JP2017152787A - Communication device and communication system - Google Patents

Communication device and communication system Download PDF

Info

Publication number
JP2017152787A
JP2017152787A JP2016031188A JP2016031188A JP2017152787A JP 2017152787 A JP2017152787 A JP 2017152787A JP 2016031188 A JP2016031188 A JP 2016031188A JP 2016031188 A JP2016031188 A JP 2016031188A JP 2017152787 A JP2017152787 A JP 2017152787A
Authority
JP
Japan
Prior art keywords
packet
control unit
transmission
tcp
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016031188A
Other languages
Japanese (ja)
Inventor
琢真 西井
Takuma Nishii
琢真 西井
直輝 谷田
Naoki Tanida
直輝 谷田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016031188A priority Critical patent/JP2017152787A/en
Publication of JP2017152787A publication Critical patent/JP2017152787A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a communication device and a communication system that prevent communication speed reduction due to double congestion control and double re-transmission control by two transmission control protocols (TCP) of a LAN and a WAN.SOLUTION: In a system that communicates using independent protocols terminated at the boundary between a LAN and a WAN, information on communication is shared between the protocols by the session. Then, the system interlinks communication control at the protocols on the basis of the shared information, and thereby suppresses the occurrence of bottlenecks on a network route between transmission and reception terminals.SELECTED DRAWING: Figure 1

Description

本発明は、ネットワーク通信においてパケットを送受信する通信装置、通信システム、並びにその通信装置の制御方法及び制御プログラムに関するものである。   The present invention relates to a communication device that transmits and receives packets in network communication, a communication system, and a control method and control program for the communication device.

企業内ネットワークの拠点間接続などに使われ、あたかも自社ネットワーク内部の通信のように遠隔地の拠点との通信が行えるネットワーク技術であるVPN(Virtual Private Network)の普及が進んでいる。   The use of VPN (Virtual Private Network), which is a network technology that can be used for connection between bases in an in-company network and can communicate with a base in a remote place like communication within the company network, has been spreading.

VPN装置を用いた場合、端末間の通信はデータ送信端末とデータ送信側VPN装置間のネットワークである自拠点LAN(Local Area Network)、データ送信側VPN装置とデータ受信側VPN装置間のネットワークであるWAN、データ受信側VPN装置間とデータ受信端末間のネットワークである対向拠点LANの3つに分けられる。   When a VPN device is used, communication between terminals is performed by a local LAN (Local Area Network) that is a network between the data transmission terminal and the data transmission side VPN device, and a network between the data transmission side VPN device and the data reception side VPN device. The network is divided into three types: a WAN, a data receiving side VPN device, and a data receiving terminal, which is a network between opposing base LANs.

データ送信端末とデータ送信側VPN装置間の通信は、VPN装置によってカプセリングが行われる前のデータを運ぶペイロードプロトコルを用いる。データ送信側VPN装置とデータ受信側VPN装置間の通信は、VPN装置によってカプセリングが行われた後のデータを運ぶデリバリプロトコルを用いる。データ受信端末とデータ受信側VPN装置間の通信も、同様に行われる。   Communication between the data transmission terminal and the data transmission side VPN device uses a payload protocol that carries data before being encapsulated by the VPN device. The communication between the data transmission side VPN apparatus and the data reception side VPN apparatus uses a delivery protocol that carries data after being encapsulated by the VPN apparatus. Communication between the data receiving terminal and the data receiving side VPN apparatus is performed in the same manner.

一般的にLANとWANの回線では、契約回線帯域の違いやRTT(Round−Trip delay Time)、パケット廃棄率等の影響により、2つの回線に速度差が生まれるため、一方の回線で過剰送信等の影響によりボトルネックリンクが発生すると、もう一方の回線速度に悪影響を与える場合がある。   In general, in LAN and WAN lines, speed differences occur between two lines due to differences in contracted line bandwidth, RTT (Round-Trip Delay Time), packet discard rate, etc., so excessive transmission on one line, etc. If a bottleneck link occurs due to the influence of the other, the other line speed may be adversely affected.

端末間の通信では、TCP(Transmission Control Protocol)を用いるのが一般的であり、特にVPN装置を用いた環境においてはカプセリングの前後のプロトコルで両方にTCPが用いられることが多い。   In communication between terminals, TCP (Transmission Control Protocol) is generally used. In an environment using a VPN device, TCP is often used for both protocols before and after encapsulation.

TCP通信では、送信端末が送信したデータに対して、受信端末が受信済みデータの位置を送信端末にフィードバック通知する。送信端末は、輻輳制御のための輻輳ウィンドウサイズや、ウインドウ制御のための受信ウィンドウサイズ等のパラメータを管理しており、ネットワークの混雑度や受信端末の受信性能に応じてパケット送信量を制御する。   In TCP communication, the reception terminal notifies the transmission terminal of the position of the received data with respect to the data transmitted by the transmission terminal. The sending terminal manages parameters such as the congestion window size for congestion control and the receiving window size for window control, and controls the packet transmission amount according to the congestion degree of the network and the receiving performance of the receiving terminal. .

特に送受信端末間のネットワーク経路上にボトルネックリンクが存在し、かつ送受信端末同士がTCPを用いて通信する場合に、2つのTCPによる2重の輻輳制御と2重の再送制御とにより性能劣化が発生し、通信速度が低下する問題がある。   In particular, when a bottleneck link exists on the network path between the transmitting and receiving terminals and the transmitting and receiving terminals communicate with each other using TCP, performance degradation is caused by double congestion control and double retransmission control by two TCPs. There is a problem that the communication speed decreases.

また、端末のTCPパラメータを個々に調整して通信量を制限すると、一般的に端末の数は通信路制御装置の数に比べて膨大であるため、端末の設定にかかる工数が膨大になるという問題がある。   Also, if the amount of communication is limited by individually adjusting the TCP parameters of the terminal, the number of terminals is generally enormous compared to the number of communication path control devices, so the man-hours required for terminal setting become enormous. There's a problem.

このような技術分野の背景技術として、特許文献1がある。この特許文献1には、「エンド端末の設定変更なしに、2つのTCPによる2重の輻輳制御と2重の再送制御による性能劣化を抑制する。」と記載されている。   As a background art of such a technical field, there is Patent Document 1. This Patent Document 1 describes that “performance deterioration due to double congestion control and double retransmission control by two TCPs is suppressed without changing the setting of the end terminal”.

また、2つのネットワークの中継地点に、TCPセッションを介した通信を高速化する技術として、WANのTCP通信の帯域を向上させる装置(特許文献2)が知られている。特許文献2には、「送信帯域がRTTと廃棄率に大きく左右されなくなり、WANのようなRTTが大きく、ホップ数が大きく廃棄発生箇所が多い環境で、送信帯域が改善する。」と記載されている。   In addition, as a technique for speeding up communication via a TCP session at a relay point between two networks, an apparatus for improving the bandwidth of WAN TCP communication (Patent Document 2) is known. Patent document 2 describes that “the transmission bandwidth is improved in an environment where the transmission bandwidth is not greatly affected by the RTT and the discard rate, the RTT is large, the number of hops is large, and there are many discard occurrence places”. ing.

特開2008−78966号公報JP 2008-78966 A 国際公開WO2011/033894号公報International Publication WO2011 / 033894

特許文献1の方法では、LAN側にボトルネックリンクがあった場合には、VPNシステム全体の通信を高速化することができない。一般的にWANの通信帯域はLANの通信帯域より小さいことが多いが、WANのTCP通信の帯域を向上させる装置を用いた場合に、LAN側ボトルネックリンクが発生する場合がある。また、LAN側端末の使用するプロトコルが低速な輻輳制御やフロー制御、再送制御等を行った場合にLAN側ボトルネックリンクが発生する場合がある。   In the method of Patent Document 1, when there is a bottleneck link on the LAN side, the communication of the entire VPN system cannot be accelerated. In general, the WAN communication band is often smaller than the LAN communication band, but when a device for improving the WAN TCP communication band is used, a LAN-side bottleneck link may occur. In addition, a LAN-side bottleneck link may occur when congestion control, flow control, retransmission control, or the like using a protocol used by a LAN-side terminal is performed.

特許文献2では、LANとWANをVPN装置で繋ぐ構成について考慮されていない。   Patent Document 2 does not consider a configuration in which a LAN and a WAN are connected by a VPN device.

すなわち、片方のネットワークプロトコル(例えばLAN)の通信を終端して他方のネットワークプロトコル(例えばWAN)の通信へ接続する構成において、それぞれの通信が独立して通信制御を行う場合には、一方に他方が影響を受け、システム全体として適切な高速化ができない場合がある。   That is, in a configuration in which communication of one network protocol (for example, LAN) is terminated and connected to communication of the other network protocol (for example, WAN), when each communication performs communication control independently, As a result, the system as a whole may not be able to speed up properly.

上記課題を解決するため、本発明の一側面は、第一のネットワーク及び第二のネットワークに接続され、パケットを送受信する通信装置である。この装置は、第一のネットワークに接続する第一のインターフェースと、第二のネットワークに接続する第二のインターフェースと、パケットのカプセリング・デカプセリングを行うことで通信プロトコルを変換するカプセリング制御部を持ち、第一のインターフェースのパケット送受信量を、第一のプロトコルに基づき制御する第一のネットワーク側送受信制御部と、第二のインターフェースのパケット送受信量を、第二のプロトコルに基づき制御する第二のネットワーク側送受信制御部と、送信するパケットを保持する送信バッファ、受信したパケットを保持する受信バッファ、及び、コネクションをエントリ毎に管理する状態テーブルを有する記憶部を持ち、第一のネットワーク側送受信制御部と、第二のネットワーク側送受信制御部の間でコネクションごとに管理情報を共有し、共有した管理情報に基づき、パケット送受信量を制御することを特徴とする通信装置である。   In order to solve the above-described problems, one aspect of the present invention is a communication device that is connected to a first network and a second network and transmits and receives packets. This device has a first interface connected to the first network, a second interface connected to the second network, and a encapsulation control unit that converts the communication protocol by performing packet encapsulation / decapsulation. A first network side transmission / reception control unit for controlling the packet transmission / reception amount of the first interface based on the first protocol, and a second network for controlling the packet transmission / reception amount of the second interface based on the second protocol. First network side transmission / reception control having a network side transmission / reception control unit, a transmission buffer for holding packets to be transmitted, a reception buffer for holding received packets, and a storage unit for managing a connection for each entry And the second network side transmission / reception control unit Sharing management information for each connection between, on the basis of the shared management information, a communication apparatus characterized by controlling the packet transmission and reception amount.

本発明の他の一側面は、第一のネットワークに接続され、パケットを第一のプロトコルに従って受信する第一のインターフェースと、第二のネットワークに接続され、パケットを第二のプロトコルに従って送信する第二のインターフェースと、パケットのカプセリング・デカプセリングを行うことで、第一のプロトコルと第二のプロトコルの間でプロトコルを変換するカプセリング制御部と、第一のインターフェースのパケット送受信量を、第一のプロトコルに基づき制御するとともに、第二のインターフェースのパケット送受信量を、第二のプロトコルに基づき制御する送受信制御部と、第一のインターフェースからのパケットと、第一のインターフェースからカプセリング制御部を経由したパケットを入力とし、両者を識別可能とするタグを付して送受信制御部に入力するセッションパス制御部とを有し、送受信制御部は、第一のインターフェースからのパケットについては、カプセリング制御部に送信し、カプセリング制御部からのパケットについては、第二のインターフェースに送信する、通信装置である。   Another aspect of the present invention provides a first interface connected to the first network and receiving a packet according to the first protocol, and a first interface connected to the second network and transmitting the packet according to the second protocol. The second interface, the encapsulation controller that converts the protocol between the first protocol and the second protocol by performing the encapsulation / decapsulation of the packet, and the packet transmission / reception amount of the first interface, Control based on the protocol, and the packet transmission / reception amount of the second interface is controlled based on the second protocol, the packet from the first interface, and the first interface through the encapsulation control unit. A packet that can be identified as a packet input And a session path control unit that inputs to the transmission / reception control unit, the transmission / reception control unit transmits a packet from the first interface to the encapsulation control unit, and a packet from the encapsulation control unit, A communication device that transmits to a second interface.

本発明の他の一側面は、第一の端末、第一の通信装置、第二の通信装置、第二の端末、第一の端末と第一の通信装置の間にある第一のネットワーク、第一の通信装置と第二の通信装置の間にある第二のネットワーク、第二の通信装置と第二の端末の間にある第三のネットワークからなる通信システムである。このシステムでは、第一の通信装置は、第一のネットワークに接続され、パケットを第一のプロトコルに従って受信する第一のインターフェースと、第二のネットワークに接続され、パケットを第二のプロトコルに従って送信する第二のインターフェースと、パケットのカプセリング・デカプセリングを行うことで、第一のプロトコルと第二のプロトコルの間でプロトコルを変換するカプセリング制御部と、第一のインターフェースのパケット送受信量を、第一のプロトコルに基づき制御するとともに、第二のインターフェースのパケット送受信量を、第二のプロトコルに基づき制御する送受信制御部と、第一のインターフェースからのパケットと、第一のインターフェースからカプセリング制御部を経由したパケットを入力とし、両者を識別可能とするタグを付して、送受信制御部に入力するセッションパス制御部とを有する。ここで、送受信制御部は、第一のインターフェースからのパケットについては、カプセリング制御部に送信し、カプセリング制御部からのパケットについては、第二のインターフェースに送信する、通信システムとなっている。   Another aspect of the present invention is a first terminal, a first communication device, a second communication device, a second terminal, a first network between the first terminal and the first communication device, The communication system includes a second network between the first communication device and the second communication device, and a third network between the second communication device and the second terminal. In this system, a first communication device is connected to a first network and receives a packet according to a first protocol, and is connected to a second network and transmits a packet according to a second protocol. The second interface, the encapsulation controller that converts the protocol between the first protocol and the second protocol by performing packet encapsulation / decapsulation, and the packet transmission / reception amount of the first interface, A transmission / reception control unit for controlling the packet transmission / reception amount of the second interface based on the second protocol, a packet from the first interface, and a encapsulation control unit from the first interface. The input packet is used as input and both are recognized. And tagged to enable, and a session path control unit for inputting the transmission and reception control unit. Here, the transmission / reception control unit is a communication system that transmits a packet from the first interface to the capsulation control unit and transmits a packet from the capsulation control unit to the second interface.

本発明の他の一側面は、上記の各処理の手順をハードウェアに実行させるためのプログラム、あるいは、このプログラムを記録したコンピュータ読み取り可能な記録媒体である。また、本発明の他の一側面は、上記装置或いは通信システムで実行される処理からなる通信方法である。   Another aspect of the present invention is a program for causing hardware to execute the above-described processing procedures, or a computer-readable recording medium on which the program is recorded. Another aspect of the present invention is a communication method including processing executed by the apparatus or the communication system.

開示によれば、それぞれプロトコル通信を行う複数のネットワークが接続されたシステムにおいて、システム全体の通信の高速化が可能になる。上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。   According to the disclosure, in a system in which a plurality of networks each performing protocol communication is connected, communication speed of the entire system can be increased. Problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.

トンネリング装置#1を自拠点のLANとWANの境界に設置し、トンネリング装置#2を対向拠点のLANとWANの境界に設定したシステムブロック図System block diagram in which the tunneling device # 1 is installed at the boundary between the local LAN and WAN, and the tunneling device # 2 is set at the boundary between the LAN and WAN at the opposite site トンネリング装置#1のNIF0へ入力時のブロック図Block diagram when input to NIF0 of tunneling device # 1 トンネリング装置#1のNIF1へ入力時のブロック図Block diagram when input to NIF1 of tunneling device # 1 トンネリング装置#2のブロック図Block diagram of tunneling device # 2 状態テーブルのブロック図State table block diagram LANのフレームフォーマットを示すブロック図Block diagram showing LAN frame format WANのフレームフォーマットを示すブロック図Block diagram showing the WAN frame format トンネリング装置#1(200)のNIF0へのパケット入力時の処理のフローチャートFlowchart of processing at the time of packet input to NIF0 of tunneling apparatus # 1 (200) トンネリング装置#1(200)のNIF11へのパケット入力時の処理のフローチャートFlowchart of processing at the time of packet input to the NIF 11 of the tunneling apparatus # 1 (200) 図1のシステムにおける各制御部TCPのパケットのシーケンス図Sequence diagram of packets of each control unit TCP in the system of FIG. トンネリング装置#1(200)のハードウェア構成の一例を示す図The figure which shows an example of the hardware constitutions of tunneling apparatus # 1 (200) トンネリング装置#1-1を自拠点のLANとWANの境界に設置し、トンネリング装置#1-2を対向拠点のLANとWANの境界に設定したシステム図System diagram with tunneling device # 1-1 installed at the boundary between the local LAN and WAN, and tunneling device # 1-2 at the boundary between the LAN and WAN at the opposite site 図11のシステムにおける各制御部TCPのパケットのシーケンス図11 is a sequence diagram of packets of each control unit TCP in the system of FIG.

以下、図面を参照しつつ、本発明を実施するための形態を説明する。説明の明確化のため、以下の記載及び図面は、適宜、省略及び簡略化がなされている。本発明は以下に示す実施の形態の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. For clarity of explanation, the following description and drawings are omitted and simplified as appropriate. The present invention is not construed as being limited to the description of the embodiments below. Those skilled in the art will readily understand that the specific configuration can be changed without departing from the spirit or the spirit of the present invention.

以下に説明する発明の構成において、同一部分又は同様な機能を有する部分には同一の符号を異なる図面間で共通して用い、重複する説明は省略することがある。   In the structures of the invention described below, the same portions or portions having similar functions are denoted by the same reference numerals in different drawings, and redundant description may be omitted.

本明細書等における「第1」、「第2」、「第3」などの表記は、構成要素を識別するために付するものであり、必ずしも、数または順序を限定するものではない。また、構成要素の識別のための番号は文脈毎に用いられ、一つの文脈で用いた番号が、他の文脈で必ずしも同一の構成を示すとは限らない。また、ある番号で識別された構成要素が、他の番号で識別された構成要素の機能を兼ねることを妨げるものではない。   In the present specification and the like, notations such as “first”, “second”, and “third” are attached to identify the components, and do not necessarily limit the number or order. In addition, a number for identifying a component is used for each context, and a number used in one context does not necessarily indicate the same configuration in another context. Further, it does not preclude that a component identified by a certain number also functions as a component identified by another number.

図面等において示す各構成の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面等に開示された位置、大きさ、形状、範囲などに限定されない。   The position, size, shape, range, and the like of each component illustrated in the drawings and the like may not represent the actual position, size, shape, range, or the like in order to facilitate understanding of the invention. For this reason, the present invention is not necessarily limited to the position, size, shape, range, and the like disclosed in the drawings and the like.

以下、実施例1を図1〜図10を用いて説明する。本実施例は、例えばLANとWANのように、通常は境界において終端される独立したプロトコルを用いて通信するシステムにおいて、それぞれのプロトコル間で通信に関わる情報をセッションごとに共有する。そして、共有した情報に基づき各プロトコルでの通信制御を連動させることで、送受信端末間のネットワーク経路上でのボトルネックの発生を抑制する技術を提供する。   Hereinafter, Example 1 is demonstrated using FIGS. 1-10. In this embodiment, for example, in a system that communicates using an independent protocol that is terminated at a boundary, such as a LAN and a WAN, information related to communication is shared between the protocols for each session. And the technique which suppresses generation | occurrence | production of the bottleneck on the network path | route between transmission / reception terminals by linking communication control by each protocol based on the shared information is provided.

本発明の具体的な態様は、例えば、第一のネットワーク及び第二のネットワークに接続され、パケットを送受信する通信装置であって、第一のネットワークに接続する第一のインターフェースと、第二のネットワークに接続する第二のインターフェースと、パケットのカプセリング・デカプセリングを行うことで通信プロトコルを変換するカプセリング制御部を持ち、第一のインターフェースのパケット送受信量を第一のプロトコルに基づき制御する第一のネットワーク側送受信制御部と、第二のインターフェースのパケット送受信量を第二のプロトコルに基づき制御する第二のネットワーク側送受信制御部を持ち、送信するパケットを保持する送信バッファ、受信したパケットを保持する受信バッファ、及びコネクションをエントリ毎に管理する状態テーブルを有する記憶部を持つ。   A specific aspect of the present invention is, for example, a communication device that is connected to a first network and a second network and transmits / receives a packet, and includes a first interface connected to the first network, A second interface connected to the network and a encapsulation control unit that converts the communication protocol by performing packet encapsulation / decapsulation, and controls the packet transmission / reception amount of the first interface based on the first protocol Network side transmission / reception control unit and second network side transmission / reception control unit for controlling the packet transmission / reception amount of the second interface based on the second protocol, holding transmission packet, holding received packet Receive buffer and connection for each entry Having a storage unit having a state table.

上記態様によれば、2つ以上の速度制御を行うプロトコル間で通信に関わる情報をコネクションごとに共有し、互いのプロトコルがどれくらいの通信を行っているかを把握することで、共有した情報に基づき両プロトコルの動作が連動され、LAN側ボトルネックリンク及びWAN側ボトルネックリンクが解消され、VPNシステム全体の通信が高速化される。   According to the above aspect, information related to communication is shared for each connection between two or more protocols that perform speed control, and based on the shared information by grasping how much communication each other protocol is performing The operations of both protocols are linked to eliminate the LAN side bottleneck link and the WAN side bottleneck link, thereby speeding up the communication of the entire VPN system.

<1.システム全体構成>
図1には、トンネリング装置#1(200)を自拠点のLAN#1(151)とWAN(152)の境界に設置し、トンネリング装置#2(300)を対向拠点のLAN#2(153)とWAN(152)の境界に設定したシステムが記載されている。実施例1の説明では、データ送信側のトンネリング装置の構成をトンネリング装置#1とし、データ受信側のトンネリング装置の構成をトンネリング装置#2ということにする。ただし、実際には、トンネリング装置#1およびトンネリング装置#2は、送信のための構成と受信のための構成を兼ね備える同一の構成でもよい。
<1. Overall system configuration>
In FIG. 1, the tunneling device # 1 (200) is installed at the boundary between the local LAN # 1 (151) and the WAN (152), and the tunneling device # 2 (300) is installed at the opposite LAN # 2 (153). And a system set at the boundary of WAN (152). In the description of the first embodiment, the configuration of the tunneling device on the data transmission side is the tunneling device # 1, and the configuration of the tunneling device on the data reception side is the tunneling device # 2. However, in practice, the tunneling device # 1 and the tunneling device # 2 may have the same configuration that combines a configuration for transmission and a configuration for reception.

トンネリング装置#1(200)は、自拠点のLANであるLAN#1(151)とWAN(152)の境界に設置されている。トンネリング装置#2(300)は、対向拠点のLANであるLAN#2(153)とWAN(152)の境界に設置されている。この例では、LAN#1(151)に接続されている端末(101)とLAN#2に接続されている端末(111)では、6つのTCP通信を経由して通信が行われる。周知のように、TCPではフロー制御(およびウインドウ制御)と輻輳制御を行うものとする。フロー制御およびウインドウ制御は、受信側が受信可能なデータ量を送信側へ通知することでACKを待たずに一度に送信できるデータ量を制御する。輻輳制御は、パケットの紛失や再送タイムアウトの発生によって混雑状況をチェックし、送信制御を送信側で行なう。 トンネリング装置#1(200)は、ネットワークインターフェースNIF0(204)、NIF1(205)、カプセリング制御部(201)、送受信制御部(202)、および、セッションパス制御部(203)を備える。   The tunneling device # 1 (200) is installed at the boundary between the LAN # 1 (151) and the WAN (152), which are local LANs. The tunneling device # 2 (300) is installed at the boundary between the LAN # 2 (153) and the WAN (152) which are the LANs at the opposite bases. In this example, the terminal (101) connected to the LAN # 1 (151) and the terminal (111) connected to the LAN # 2 perform communication via six TCP communications. As is well known, TCP performs flow control (and window control) and congestion control. Flow control and window control control the amount of data that can be transmitted at one time without waiting for an ACK by notifying the transmitting side of the amount of data that can be received by the receiving side. In the congestion control, the congestion state is checked by packet loss or retransmission timeout, and transmission control is performed on the transmission side. Tunneling apparatus # 1 (200) includes network interfaces NIF0 (204), NIF1 (205), a capsule control unit (201), a transmission / reception control unit (202), and a session path control unit (203).

トンネリング装置#2(300)は、ネットワークインターフェースNIF0(305)、NIF1(304)、および、カプセリング制御部(301)を備える。   The tunneling device # 2 (300) includes a network interface NIF0 (305), NIF1 (304), and a encapsulation control unit (301).

トンネリング装置#1,#2の送信レート制御等の構成は、本明細書で特記する部分以外は、特許文献2記載の構成を採用することができる。   The configuration described in Patent Document 2 can be adopted as the configuration of the tunneling devices # 1 and # 2 such as the transmission rate control, except for portions specifically mentioned in this specification.

WAN(152)は、トンネリング装置#1(200)、トンネリング装置#2(300)と、その他の機器とで構成され、これら機器の相互間でデリバリプロトコルを用いて通信を行うワイドエリアネットワーク(WAN)である。   The WAN (152) includes a tunneling device # 1 (200), a tunneling device # 2 (300), and other devices, and a wide area network (WAN) that performs communication using a delivery protocol between these devices. ).

LAN#1(151)は、トンネリング装置#1(200)及び端末(101)で構成され、これら機器の相互間でペイロードプロトコルを用いて通信するローカルエリアネットワーク(LAN)である。   The LAN # 1 (151) is a local area network (LAN) that includes the tunneling device # 1 (200) and the terminal (101) and communicates between these devices using a payload protocol.

LAN#2(153)は、トンネリング装置#2(300)及び端末(111)で構成され、これら機器の相互間でペイロードプロトコルを用いて通信するローカルエリアネットワーク(LAN)である。   The LAN # 2 (153) is a local area network (LAN) that includes the tunneling device # 2 (300) and the terminal (111) and communicates between these devices using the payload protocol.

また、ゲートウェイ装置であるトンネリング装置#1(200)及びトンネリング装置#2(300)により、LAN#2(153)とLAN#1(151)とは同一のLANとして動作するよう相互に接続されている。このため、LAN#1(151)内の各端末と、LAN#2(153)内の各端末は端末間で、WANを意識せず自由に通信ができる。   Further, the tunnel device # 1 (200) and the tunnel device # 2 (300), which are gateway devices, are connected to each other so that the LAN # 2 (153) and the LAN # 1 (151) operate as the same LAN. Yes. For this reason, each terminal in LAN # 1 (151) and each terminal in LAN # 2 (153) can communicate freely between the terminals without being aware of WAN.

トンネリング装置#1(200)は、WAN(152)上のトンネリング装置#2(300)との間でデリバリプロトコルを用いてネットワーク接続している。トンネリング装置#1(200)は、LAN#1(151)からのイーサネット(登録商標)フレーム(エンド端末が出力したフレーム)をカプセリングして、WAN(152)へ転送する。また、トンネリング装置#1(200)は、逆にトンネリング装置#2(300)からWAN(152)を通して送られてきたイーサネットフレームのカプセリングを解除(デカプセリング)して、LAN#1(151)内に転送することで、離れたLAN同士を、WANを介して接続させている。   The tunneling device # 1 (200) is connected to the network using the delivery protocol with the tunneling device # 2 (300) on the WAN (152). The tunneling device # 1 (200) encapsulates the Ethernet (registered trademark) frame (the frame output from the end terminal) from the LAN # 1 (151) and transfers it to the WAN (152). The tunneling device # 1 (200), on the other hand, cancels (decapsulates) the Ethernet frame capsulation sent from the tunneling device # 2 (300) through the WAN (152), and the LAN # 1 (151) The remote LANs are connected to each other via the WAN.

カプセリングとは、図5(後述)のイーサネットフレーム(400)を図6(後述)のイーサネットフレーム(500)に変換することを指し、デカプセリングとは、図6のイーサネットフレーム(500)を図5のイーサネットフレーム(400)に変換することを指す。   Encapsulation refers to converting the Ethernet frame (400) of FIG. 5 (described later) into the Ethernet frame (500) of FIG. 6 (described later), and decapsuling refers to converting the Ethernet frame (500) of FIG. To an Ethernet frame (400).

端末(101)は、LANの利用者が通常利用するコンピュータであり、端末(111)との間で通信を行う為のアプリケーション(例えばWEBブラウザ/サーバ、FTPクライアント/サーバ、ファイル共有クライアント/サーバ等)及びTCPやIPプロトコルが動作する。端末(111)は、端末(101)と同様の構成を持ち、同様の動作を行う。   The terminal (101) is a computer normally used by a LAN user, and an application (for example, a WEB browser / server, an FTP client / server, a file sharing client / server, etc.) for communicating with the terminal (111). ) And TCP and IP protocols operate. The terminal (111) has the same configuration as the terminal (101) and performs the same operation.

本実施例では、トンネリング装置#1、トンネリング装置#2、端末はコンピュータの機能を備えているものとする。コンピュータは、周知のように、処理装置、記憶装置、入力装置、出力装置の構成を備える。本実施例では計算や制御等の機能は、記憶装置に格納されたプログラムが処理装置によって実行されることで、定められた処理を他のハードウェアと協働して実現される。本実施例、および実施例の各図において、処理装置が実行するプログラム、その機能、あるいはその機能を実現する手段を、「機能」、「手段」、「部」、「ユニット」、「モジュール」「TCP」「IP」等と呼ぶ場合がある。   In this embodiment, it is assumed that the tunneling device # 1, the tunneling device # 2, and the terminal have a computer function. As is well known, the computer has a configuration of a processing device, a storage device, an input device, and an output device. In this embodiment, functions such as calculation and control are realized in cooperation with other hardware by executing a program stored in the storage device by the processing device. In the present embodiment and each diagram of the embodiment, a program executed by the processing apparatus, its function, or means for realizing the function are “function”, “means”, “unit”, “unit”, “module”. Sometimes referred to as “TCP”, “IP” or the like.

また、以後の説明では「〜テーブル」、「〜リスト」、「〜DB(Database)」、「〜キュー」、「情報」等の表現にて本実施例の構成を説明するが、これらは記憶装置に格納された情報である。等価な情報である限り、テーブル、リスト、DB、キュー、等のデータ構造以外で表現されていてもよい。   In the following description, the configuration of the present embodiment will be described using expressions such as “˜table”, “˜list”, “˜DB (Database)”, “˜queue”, “information”, etc., but these are stored in memory. Information stored in the device. As long as the information is equivalent, it may be expressed in a data structure other than a table, list, DB, queue, or the like.

また、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID(IDentification)」という表現を用いるが、これらについては互いに置換が可能である。   Further, in describing the contents of each information, the expressions “identification information”, “identifier”, “name”, “name”, and “ID (IDentification)” are used, but these can be replaced with each other. .

なお、本実施例中、プログラムで構成した機能と同等の機能は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)などのハードウェアでも実現でき、適宜置き換えが可能である。   In the present embodiment, the function equivalent to the function configured by the program can be realized by hardware such as FPGA (Field Programmable Gate Array) and ASIC (Application Specific Integrated Circuit), and can be replaced as appropriate.

<2.トンネリング装置#1の構成例>
図2Aと図2Bには、トンネリング装置#1(200)のブロック図が記載されている。図2AはNIF0(204)がLAN#1(151)からパケットを受信した場合のデータの流れを、図2BはNIF1(205)がWAN(152)からパケットを受信した場合のデータの流れを示している。トンネリング装置#1(200)は、ネットワークインターフェースNIF0(204)、NIF1(205)と、カプセリング制御部(201)、送受信制御部(202)、セッションパス制御部(203)、および、記憶部(206)を備える。
<2. Configuration Example of Tunneling Device # 1>
2A and 2B are block diagrams of the tunneling apparatus # 1 (200). 2A shows a data flow when the NIF0 (204) receives a packet from the LAN # 1 (151), and FIG. 2B shows a data flow when the NIF1 (205) receives a packet from the WAN (152). ing. Tunneling apparatus # 1 (200) includes network interfaces NIF0 (204) and NIF1 (205), a capsule control unit (201), a transmission / reception control unit (202), a session path control unit (203), and a storage unit (206). ).

NIF0(204)は、LAN(151)からフレーム(データ)を受信してタグ管理部0(240)に送る(図2A)。また、逆にタグ管理部0(240)よりデータを受け取りLAN(151)に送信する(図2B)。   The NIF0 (204) receives the frame (data) from the LAN (151) and sends it to the tag management unit 0 (240) (FIG. 2A). Conversely, the data is received from the tag management unit 0 (240) and transmitted to the LAN (151) (FIG. 2B).

NIF1(205)は、WAN(152)からフレーム(データ)を受信してタグ管理部1(241)に送る(図2B)。また、逆にタグ管理部1(241)よりデータを受け取りWAN(152)に送信する(図2A)。   The NIF 1 (205) receives the frame (data) from the WAN (152) and sends it to the tag management unit 1 (241) (FIG. 2B). Conversely, data is received from the tag management unit 1 (241) and transmitted to the WAN (152) (FIG. 2A).

記憶部(206)は、状態テーブル(207)、送受信制御部(202)の送信バッファであるsbuf0(225)と受信バッファであるrbuf0(226)、カプセリング制御部(201)の送信バッファであるsbuf1(208)と受信バッファであるrbuf1(209)を備える。   The storage unit (206) includes a state table (207), sbuf0 (225) as a transmission buffer of the transmission / reception control unit (202), rubuf0 (226) as a reception buffer, and sbuf1 as a transmission buffer of the encapsulation control unit (201). (208) and rbuf1 (209) which is a reception buffer.

セッションパス制御部(203)はタグ管理部0(240)とタグ管理部1(241)を備える。本実施例では、セッションパス制御部(203)は、タグ情報の着脱によりパケットの出力先を同一装置内で制御することで、LAN側設置装置の通信とWAN側設置装置の通信を、同一の送受信制御部(202)を用いて行うことを可能にする。   The session path control unit (203) includes a tag management unit 0 (240) and a tag management unit 1 (241). In this embodiment, the session path control unit (203) controls the packet output destination within the same device by attaching and detaching tag information, so that the communication on the LAN side installation device and the communication on the WAN side installation device are the same. It is possible to perform using the transmission / reception control unit (202).

タグ管理部0(240)、タグ管理部1(241)は、タグ(情報)の着脱や、受信したパケットに応じたパケット転送を行う。   The tag management unit 0 (240) and the tag management unit 1 (241) attach / detach the tag (information) and perform packet transfer according to the received packet.

カプセリング制御部(201)は、カプセリング部(210)、TCP(211)、IP(212)、および転送先判定部(213)を備える。   The encapsulation control unit (201) includes a encapsulation unit (210), a TCP (211), an IP (212), and a transfer destination determination unit (213).

カプセリング制御部(201)は、送受信制御部(202)との間でパケットを入出力し、パケットのカプセリング・デカプセリングを行う。   The encapsulation control unit (201) inputs / outputs packets to / from the transmission / reception control unit (202), and performs encapsulation / decapsulation of packets.

カプセリング部(210)は、転送先判定部(224)から受信したイーサネットフレームをデータとしてTCP(211)に渡してカプセリングする(図2A)。また逆に、TCP(211)から受信したイーサネットフレームからデータを取り出してデカプセリングし転送先判定部(224)に渡す(図2B)。   The encapsulation unit (210) passes the Ethernet frame received from the transfer destination determination unit (224) as data to the TCP (211) for encapsulation (FIG. 2A). Conversely, data is extracted from the Ethernet frame received from the TCP (211), decapsulated, and passed to the transfer destination determination unit (224) (FIG. 2B).

TCP(211)は、TCP(211)に通知される受信ウインドウサイズ及び、TCP(211)の輻輳ウインドウサイズの双方をもとに送信レート(データ送信速度)を決定し輻輳制御を行い、カプセリング部(210)から渡されたデータを、IP(212)に向け送信する(図2A)。   The TCP (211) determines the transmission rate (data transmission speed) based on both the reception window size notified to the TCP (211) and the congestion window size of the TCP (211), performs congestion control, and encapsulates. The data passed from (210) is transmitted to IP (212) (FIG. 2A).

カプセリング制御部(201)のTCP(211)は、送受信制御部(202)のTCP(222)から送信されたデータを受信して、パケットの受信及び受信ウィンドウ通知をするための確認応答を行う(図2A)。   The TCP (211) of the encapsulation control unit (201) receives the data transmitted from the TCP (222) of the transmission / reception control unit (202), and performs a confirmation response to receive the packet and notify the reception window ( FIG. 2A).

TCP(211)は受信したパケットの順序逆転、フレーム欠落、分割を元に戻し、カプセリング部(210)に転送する(図2B)。   TCP (211) restores the order reversal, frame loss, and division of the received packet, and transfers them to the encapsulation unit (210) (FIG. 2B).

また、TCP(211)における最大セグメントサイズ(MSS)は、TCP(311)やTCP(222)とのやりとりで分割(フラグメント)されないサイズになっているものとする。   Further, it is assumed that the maximum segment size (MSS) in TCP (211) is a size that is not divided (fragmented) by exchange with TCP (311) or TCP (222).

IP(212)は、TCP(211)からデータを受信し、IPヘッダ(502)及びMACヘッダ(501)等のWAN通信に必要なヘッダ(後述の図6参照)を付加してフレームを構成し、転送先判定部(213)に転送する(図2A)。また、転送先判定部(213)から受信したフレームのMACヘッダ(501)及びIPヘッダ(502)を外し、TCP(211)に転送する(図2B)。さらにARP(Address Resolution Protocol)、DHCP(Dynamic Host Configuration Protocol)等、WAN通信に必要な各種プロトコル処理を行う。   The IP (212) receives data from the TCP (211) and adds a header (see FIG. 6 described later) necessary for WAN communication such as an IP header (502) and a MAC header (501) to form a frame. The data is transferred to the transfer destination determination unit (213) (FIG. 2A). Also, the MAC header (501) and IP header (502) of the frame received from the transfer destination determination unit (213) are removed and transferred to the TCP (211) (FIG. 2B). Further, various protocol processes necessary for WAN communication such as ARP (Address Resolution Protocol) and DHCP (Dynamic Host Configuration Protocol) are performed.

転送先判定部(213)は、IP(212)からデータを受信してタグ管理部0(240)に送る(図2A)。また、逆にタグ管理部0(240)よりデータを受け取りIP(212)に送信する(図2B)。   The transfer destination determination unit (213) receives data from the IP (212) and sends the data to the tag management unit 0 (240) (FIG. 2A). Conversely, data is received from the tag management unit 0 (240) and transmitted to the IP (212) (FIG. 2B).

送受信制御部(202)は、TCP(222)とIP(223)と転送先判定部(224)を備える。   The transmission / reception control unit (202) includes a TCP (222), an IP (223), and a transfer destination determination unit (224).

送受信制御部(202)は、LAN#1(151)に接続した第一のインターフェースNIF0(204)から入ってきたパケットに代理応答を行い、送受信制御部(202)と自拠点端末(101)間でセッションを終端することで新たなセッションを生成し、LAN側の通信を行う。また、WAN(152)に接続した第二のインターフェースNIF1(205)から入ってきたパケットに代理応答を行い、送受信制御部と対向拠点端末間でセッションを終端することで新たなセッションを生成し、WAN側の通信を行う。さらに、状態テーブル(207)を参照・書き込みすることでLAN側の通信とWAN側の通信の情報を共有し、それぞれの通信を適切に制御する。   The transmission / reception control unit (202) sends a proxy response to the packet that has entered from the first interface NIF0 (204) connected to the LAN # 1 (151), and the transmission / reception control unit (202) and the local terminal (101) By terminating the session, a new session is generated and communication on the LAN side is performed. In addition, a proxy response is made to the packet entered from the second interface NIF1 (205) connected to the WAN (152), and a new session is generated by terminating the session between the transmission / reception control unit and the opposite base terminal, Performs communication on the WAN side. Further, by referring to and writing the status table (207), information on LAN side communication and WAN side communication is shared, and each communication is appropriately controlled.

転送先判定部(224)は、受信したパケットにタグがついているかどうかを判別し、タグ情報ありの場合はカプセリング制御部(201)のカプセリング部(210)へパケットを転送する。タグ情報がない場合は、セッションパス制御部(203)のタグ管理部1(241)へパケットを転送する(図2A)。   The transfer destination determination unit (224) determines whether or not the received packet is tagged. If there is tag information, the transfer destination determination unit (224) transfers the packet to the encapsulation unit (210) of the encapsulation control unit (201). When there is no tag information, the packet is transferred to the tag management unit 1 (241) of the session path control unit (203) (FIG. 2A).

TCP(222)は、TCP(211)と同様に働く。IP(223)は、IP(212)と同様に働く。図2では、実線がパケットの流れを示し、点線が状態テーブル1001のデータ参照、書込、削除の様子を示す。   TCP (222) works in the same way as TCP (211). IP (223) works in the same way as IP (212). In FIG. 2, the solid line indicates the packet flow, and the dotted line indicates the state of data reference, writing, and deletion in the state table 1001.

<3.トンネリング装置#2の構成例>
図3には、トンネリング装置#2(300)のブロック図が記載されている。トンネリング装置#2(300)は、ネットワークインターフェースNIF0(304)、NIF1(305)、および、カプセリング制御部(301)を備える。
<3. Configuration Example of Tunneling Device # 2>
FIG. 3 shows a block diagram of tunneling apparatus # 2 (300). The tunneling apparatus # 2 (300) includes a network interface NIF0 (304), NIF1 (305), and a encapsulation control unit (301).

カプセリング制御部(301)は、カプセリング部(310)とTCP(311)とIP(312)を備える。   The encapsulation control unit (301) includes a encapsulation unit (310), a TCP (311), and an IP (312).

記憶部(306)は、状態テーブル(307)とTCP(311)の送信バッファであるsbuf1(308)と受信バッファであるrbuf1(309)を備える。   The storage unit (306) includes a status table (307), a TCP (311) transmission buffer sbuf1 (308), and a reception buffer rbuf1 (309).

図3では、実線がパケットの流れを示し、点線が状態テーブル1001のデータ参照、書込、削除の様子を示す。   In FIG. 3, the solid line indicates the packet flow, and the dotted line indicates the state of data reference, writing, and deletion in the state table 1001.

<4.状態テーブル>
図4は、トンネリング装置#1(200)の記憶部(206)に記憶された、状態テーブル(207)の表図である。
<4. State table>
FIG. 4 is a table of the state table (207) stored in the storage unit (206) of the tunneling apparatus # 1 (200).

状態テーブル(207)は、エントリ管理のためのIndex(2070)、送信元IPアドレス(2071)、送信元TCPポート番号(2072)、送信先IPアドレス(2073)、送信先TCPポート番号(2074)を格納する。これらの情報は、エントリ、アドレス、ポートを特定するための情報であり、セッションを特定する等、通常の通信制御のために用いる。   The status table (207) includes an index (2070) for entry management, a transmission source IP address (2071), a transmission source TCP port number (2072), a transmission destination IP address (2073), and a transmission destination TCP port number (2074). Is stored. These pieces of information are information for specifying an entry, an address, and a port, and are used for normal communication control such as specifying a session.

また、パケット送信先制御のためパケットに着脱するためのタグ情報であるセッションパス種別(2075)を格納する。セッションパス種別は装置内でセッションを特定できる情報である。   Further, the session path type (2075), which is tag information for attaching / detaching to / from the packet for packet transmission destination control, is stored. The session path type is information that can identify a session in the apparatus.

また、状態テーブル(207)は、送信したパケットに対しACKが返るまで送信したパケットを一時的に蓄積しておくバッファである送信バッファを管理するポインタと、受信したパケットを整列し一時的に蓄積しておくバッファである受信バッファを管理するポインタである、受信バッファ・送信バッファ管理ポインタ(2076)を有する。また、各制御部TCPのOPEN/CLOSE等の状態情報であるTCP状態(2077)を備える。TCP状態(2077)は、送受信制御部(202)のTCP(222)と、カプセリング制御部(201)のTCP(211)の、状態テーブル(207)へのアクセス状態を示す。   In addition, the status table (207) arranges and temporarily stores a pointer for managing a transmission buffer, which is a buffer for temporarily storing a transmitted packet until an ACK is returned for the transmitted packet, and a received packet. It has a reception buffer / transmission buffer management pointer (2076) which is a pointer for managing a reception buffer which is a buffer to be stored. Further, a TCP state (2077) which is state information such as OPEN / CLOSE of each control unit TCP is provided. The TCP state (2077) indicates an access state to the state table (207) of the TCP (222) of the transmission / reception control unit (202) and the TCP (211) of the encapsulation control unit (201).

また、状態テーブル(207)は、TCPで相手先から通知される相手先に送信できるデータのサイズを表す受信ウィンドウサイズ(2079)、TCPで輻輳制御を行う際に相手先に送信できるデータのサイズを表す輻輳ウィンドウサイズ(20710)を備える。   In addition, the status table (207) includes a reception window size (2079) indicating the size of data that can be transmitted from the partner to the partner notified by TCP, and the size of data that can be transmitted to the partner when performing congestion control using TCP. A congestion window size (20710) is provided.

さらに、状態テーブル(207)は、送受信制御部(202)のTCP(222)によって定められた送信レート(A)(20710)と、カプセリング制御部(201)のTCP(211)によって定められた送信レート(B)(20711)を格納する。   Further, the state table (207) includes a transmission rate (A) (20710) determined by the TCP (222) of the transmission / reception control unit (202) and a transmission determined by the TCP (211) of the encapsulation control unit (201). The rate (B) (20711) is stored.

状態テーブル(207)は、これらのデータをコネクション毎に管理する。ここで、コネクションとは、通信装置間でデータ通信を行うための論理的な回線を意味する。本実施例では、これらの情報を用いて、LAN(151,153)とWAN(152)を連動して制御する。   The status table (207) manages these data for each connection. Here, the connection means a logical line for performing data communication between communication devices. In the present embodiment, the LAN (151, 153) and the WAN (152) are linked and controlled using these pieces of information.

また、TCPの情報は受信ウィンドウサイズ(2078)や輻輳ウィンドウサイズ(2079)に代えて、あるいは、これに加えて、通信を高速化するための情報としてスループット、パケット廃棄率やRTT等も保持してもよい。スループットはRTT÷受信ウィンドウサイズとして求めてもよい。これらの情報を用いることにより、トンネリング装置#1の送受信制御部(202)は、WAN(152)が行っている通信の状態を知ることができ、これに基づいて、自らの通信を制御することができる。   In addition, the TCP information holds the throughput, the packet discard rate, the RTT, etc. as information for speeding up the communication instead of or in addition to the reception window size (2078) and the congestion window size (2079). May be. The throughput may be calculated as RTT ÷ receiving window size. By using these pieces of information, the transmission / reception control unit (202) of the tunneling apparatus # 1 can know the state of communication performed by the WAN (152), and control its own communication based on this. Can do.

状態テーブルはN個(Nは1以上の整数)のエントリを持つ。エントリとはコネクション毎の2070〜20711の情報のことである。なお、トンネリング装置#2の状態テーブル(307)も、状態テーブル(207)と一部共通する構成を持つが、同一の符号を付して説明を省略する。   The state table has N entries (N is an integer of 1 or more). An entry is information of 2070 to 20711 for each connection. Note that the state table (307) of the tunneling apparatus # 2 also has a configuration that is partially in common with the state table (207).

<5.全体動作の説明>
以下、図1〜図4を参照して、本実施の形態における動作を端末(101)から端末(111)にパケットを送信する場合を例に説明する。以下の説明では、既にセッションが状態テーブル(207)に登録されているものとする。
<5. Explanation of overall operation>
Hereinafter, with reference to FIG. 1 to FIG. 4, the operation in the present embodiment will be described using an example in which a packet is transmitted from the terminal (101) to the terminal (111). In the following description, it is assumed that the session is already registered in the state table (207).

端末(101)のTCP(102)が、端末(111)のTCP(112)向けのパケットを、IP(103)、NIF0(104)を介して送信する(図1)。   The TCP (102) of the terminal (101) transmits a packet for the TCP (112) of the terminal (111) via the IP (103) and NIF0 (104) (FIG. 1).

トンネリング装置#1(200)のNIF0(204)は、LAN#1(151)を経由して、端末(101)のTCP(102)が送信したパケットを受信する。NIF0(204)は、受信したパケットをセッションパス制御部(203)へ転送する(図1)。   The NIF0 (204) of the tunneling apparatus # 1 (200) receives the packet transmitted by the TCP (102) of the terminal (101) via the LAN # 1 (151). The NIF0 (204) transfers the received packet to the session path control unit (203) (FIG. 1).

セッションパス制御部(203)は、パケットを受信し、受信したパケットにセッションパス制御部を経由したことを示すためのタグ1(5000:後に図5で説明する)を付加する。その後、送受信制御部(202)にパケットを転送する(図1)。   The session path control unit (203) receives the packet, and adds a tag 1 (5000: described later in FIG. 5) to indicate that the packet has passed through the session path control unit. Thereafter, the packet is transferred to the transmission / reception control unit (202) (FIG. 1).

送受信制御部(202)のTCP(222)はパケットを受信し、受信したパケットを送受信バッファ(225,226)に登録する。また、端末(101)のTCP(102)から通知される受信ウインドウサイズ、及びTCP(222)の輻輳ウインドウサイズ、及び、状態テーブル(207)の情報をもとに送信レート(パケット送信速度)等の制御情報を決定する。そして、IP(223)、転送先判定部(224)を経由して、タグの状態に従って、セッションパス制御部(203)のタグ管理部1(241)又はカプセリング制御部(201)にパケットを転送する。後に説明する例では、タグが1個の場合(セッションパス制御部(203)を1回経由)は、カプセリング制御部(201)へパケットを送信する。タグが2個の場合(セッションパス制御部(203)を2回経由)は、セッションパス制御部(203)のタグ管理部1(241)へパケットを送信する。   The TCP (222) of the transmission / reception control unit (202) receives the packet and registers the received packet in the transmission / reception buffer (225, 226). Also, the reception window size notified from the TCP (102) of the terminal (101), the congestion window size of the TCP (222), the transmission rate (packet transmission speed) based on the information in the state table (207), etc. Determine the control information. Then, the packet is transferred to the tag management unit 1 (241) or the encapsulation control unit (201) of the session path control unit (203) via the IP (223) and the transfer destination determination unit (224) according to the tag state. To do. In the example described later, when there is one tag (through the session path control unit (203) once), the packet is transmitted to the encapsulation control unit (201). When there are two tags (via the session path control unit (203) twice), the packet is transmitted to the tag management unit 1 (241) of the session path control unit (203).

このとき、TCP(222)は、状態テーブル(207)を参照することで送信レートを他のTCPセッションを考慮して決定し、その情報を状態テーブル(207)の送信レート(A)(20710)に書き込む(図1、図2A、図4)。   At this time, the TCP (222) determines the transmission rate in consideration of other TCP sessions by referring to the state table (207), and uses the information as the transmission rate (A) (20710) of the state table (207). (FIGS. 1, 2A, and 4).

また、TCP(222)はパケットを受信した際、代理応答としてACKをセッションパス制御部(203)のタグ管理部(240)を経由して返信する。ACKを返信するのはトンネリング装置#1(200)の送受信制御部(202)のTCP(222)であるため、受信ウィンドウサイズ通知はTCP(222)に基づく値が用いられる。   When TCP (222) receives the packet, it returns ACK as a proxy response via the tag management unit (240) of the session path control unit (203). Since the ACK is returned by the TCP (222) of the transmission / reception control unit (202) of the tunneling apparatus # 1 (200), a value based on the TCP (222) is used for the reception window size notification.

トンネリング装置#1(200)のカプセリング制御部(201)は、転送先判定部(213)を経由して受信したパケットを、カプセリング部(210)でカプセル化し、受信したパケットをTCP(211)に転送する。TCP(211)は、パケットを受け取ると、これを送信バッファ(208)に格納し、TCP(222)から通知される受信ウインドウサイズ及びTCP(211)の輻輳ウインドウサイズ及び状態テーブル(207)の情報をもとに送信レート(パケット送信速度)を決定する。そして、IP(212)、転送先判定部(213)を経由して、セッションパス制御部(203)のタグ管理部0(240)にパケットを転送する。このとき、TCP(211)は、状態テーブル(207)を参照することで、送信レートを他のTCPセッションを考慮して決定し、その情報を状態テーブル(207)の送信レート(B)(20711)に書き込む(図1、図2A、図4)。送信レートの決定手法は公知の種々の公知の方式が採用できるが、例えば、他のセッションの送信レートの傾向に合わせて増減させることが考えられる。   The encapsulation control unit (201) of the tunneling apparatus # 1 (200) encapsulates the packet received via the transfer destination determination unit (213) by the encapsulation unit (210), and converts the received packet to the TCP (211). Forward. When the TCP (211) receives the packet, the packet is stored in the transmission buffer (208), the reception window size notified from the TCP (222), the congestion window size of the TCP (211), and the information in the state table (207). The transmission rate (packet transmission rate) is determined based on the above. Then, the packet is transferred to the tag management unit 0 (240) of the session path control unit (203) via the IP (212) and the transfer destination determination unit (213). At this time, the TCP (211) refers to the state table (207) to determine the transmission rate in consideration of other TCP sessions, and the information is transmitted to the transmission rate (B) (20711) of the state table (207). ) (FIGS. 1, 2A, and 4). Various known methods can be adopted as a method for determining the transmission rate. For example, the transmission rate may be increased or decreased in accordance with the tendency of the transmission rate of other sessions.

トンネリング装置#1(200)のセッションパス制御部(203)のタグ管理部0(240)は、TCP(211)からパケットを受信し、受信したパケットに本セッションパス制御を経由したことを示すためのタグ2(6001:後に図6で説明する)を付加する。その後、送受信制御部(202)のTCP(222)にパケットを転送する。この時点ではパケットには2個のタグ(タグ1(6000)およびタグ2(6001))が付加されている。   The tag management unit 0 (240) of the session path control unit (203) of the tunneling apparatus # 1 (200) receives a packet from the TCP (211), and indicates that the received packet has passed through this session path control. Tag 2 (6001: which will be described later with reference to FIG. 6). Thereafter, the packet is transferred to the TCP (222) of the transmission / reception control unit (202). At this time, two tags (tag 1 (6000) and tag 2 (6001)) are added to the packet.

TCP(222)は、パケットを受信し、受信したパケットを送受信バッファ(225,226)に登録する。また、TCP(222)は、TCP(211)から通知される受信ウインドウサイズ、TCP(222)の輻輳ウインドウサイズ、及び、状態テーブル(207)の情報をもとに送信レート(パケット送信速度)を決定する。そして、IP(223)、転送先判定部(224)を経由して、パケットに添付されるタグが2個の場合には、セッションパス制御部(203)のタグ管理部1(241)に転送する。又は、タグが1個の場合には、カプセリング制御部(201)にパケットを転送する。   The TCP (222) receives the packet and registers the received packet in the transmission / reception buffer (225, 226). The TCP (222) sets the transmission rate (packet transmission speed) based on the reception window size notified from the TCP (211), the congestion window size of the TCP (222), and the information in the state table (207). decide. When there are two tags attached to the packet via the IP (223) and the transfer destination determination unit (224), the packet is transferred to the tag management unit 1 (241) of the session path control unit (203). To do. Alternatively, if there is one tag, the packet is transferred to the encapsulation control unit (201).

このとき、TCP(222)は、状態テーブル(207)を参照することで送信レートを他のTCPセッションを考慮して決定し、その情報を状態テーブル(207)の送信レート(A)(20710)に書き込む(上書きする)。このとき、状態テーブルの内容は、TCP(211)の状況を反映しているため、設定される送信レートはカプセリング制御部(201)の状態を反映するものとなる。   At this time, the TCP (222) determines the transmission rate in consideration of other TCP sessions by referring to the state table (207), and uses the information as the transmission rate (A) (20710) of the state table (207). Write to (overwrite). At this time, since the contents of the state table reflect the state of the TCP (211), the set transmission rate reflects the state of the encapsulation control unit (201).

また、パケットを受信した際、代理応答としてACKをセッションパス制御部(203)のタグ管理部(240)を経由して返信する。ACKを返信するのはトンネリング装置#1(200)の送受信制御部(202)のTCP(222)であるため、受信ウィンドウサイズ通知はTCP(222)に基づく値が用いられる。   When a packet is received, ACK is returned as a proxy response via the tag management unit (240) of the session path control unit (203). Since the ACK is returned by the TCP (222) of the transmission / reception control unit (202) of the tunneling apparatus # 1 (200), a value based on the TCP (222) is used for the reception window size notification.

トンネリング装置#1(200)のセッションパス制御部(203)のタグ管理部1(241)は、送受信制御部(202)の転送先判定部(224)からパケットを受信し、受信したパケットからタグを削除する。その後、NIF1(205)にパケットを転送する(図1、図2A)。   Tag management unit 1 (241) of session path control unit (203) of tunneling apparatus # 1 (200) receives a packet from transfer destination determination unit (224) of transmission / reception control unit (202), and tags from the received packet Is deleted. Thereafter, the packet is transferred to the NIF1 (205) (FIGS. 1 and 2A).

トンネリング装置#2(300)内のNIF0(205)は、WAN(152)からパケットを受信し、パケットからWAN DATA(504)を取り出し、TCP(311)に転送する(図1、図3)。   The NIF0 (205) in the tunneling apparatus # 2 (300) receives the packet from the WAN (152), extracts the WAN DATA (504) from the packet, and transfers it to the TCP (311) (FIGS. 1 and 3).

TCP(311)は、パケットを受け取ると、これを送信バッファ(208)に格納し、IP(302)、NIF0(305)を経由して、端末(111)にパケットを転送する。   When TCP (311) receives the packet, it stores it in the transmission buffer (208), and transfers the packet to the terminal (111) via IP (302) and NIF0 (305).

TCP(311)は、TCP(222)に対して確認応答を行いTCP(311)の受信ウィンドウサイズを通知する(図2A、図3)。   The TCP (311) sends a confirmation response to the TCP (222) and notifies the reception window size of the TCP (311) (FIGS. 2A and 3).

端末(111)のNIF0(114)は、パケットを受信し、受信したパケットをTCP(112)に転送する。TCP(112)は、パケットを受け取ると、TCP(112)の受信ウインドウサイズの通知及び確認応答を行う(図1)。   The NIF0 (114) of the terminal (111) receives the packet and transfers the received packet to the TCP (112). When the TCP (112) receives the packet, it notifies the TCP (112) of the reception window size and confirms the response (FIG. 1).

<6.フレームフォーマット>
図5は、LANのフレームフォーマットを示すブロック図である。図5は、LAN#1(151)内(例えば端末(101)とトンネリング装置#1(200)の間)、LAN#2(153)(例えば端末(111)とトンネリング装置#2(300)の間)で送受信されるイーサネットフレーム(400)のフォーマットを示す図である。
<6. Frame format>
FIG. 5 is a block diagram showing a LAN frame format. FIG. 5 shows the LAN # 1 (151) (for example, between the terminal (101) and the tunneling device # 1 (200)) and the LAN # 2 (153) (for example, the terminal (111) and the tunneling device # 2 (300)). It is a figure which shows the format of the Ethernet frame (400) transmitted / received between.

LAN MAC(401)は、LAN#1(151)もしくはLAN#2(153)で、レイヤ2(イーサネット)での通信を行うために必要なヘッダ(MAC DA、MAC SA、Ethernet(登録商標) TYPE等、IEEEに規定のヘッダ)を示している。   The LAN MAC (401) is a header (MAC DA, MAC SA, Ethernet (registered trademark) TYPE) necessary for performing communication at Layer 2 (Ethernet) in LAN # 1 (151) or LAN # 2 (153). Etc., a header specified in IEEE).

LAN IP(402)は、LAN#1(151)もしくはLAN#2(153)で、レイヤ3(IP)での通信を行うために必要なヘッダ(IP DA、IP SA、IP TYPE、他IETFに規定のヘッダ)を示している。   LAN IP (402) is a header (IP DA, IP SA, IP TYPE, and other IETF) necessary for performing communication at Layer 3 (IP) in LAN # 1 (151) or LAN # 2 (153). A specified header).

LAN TCP(403)は、LAN#1(151)もしくはLAN#2(153)内に存在する各機器の間で、TCP通信を行うために必要なヘッダ(ポート番号やシーケンスナンバー等のTCPヘッダ)を示している。   The LAN TCP (403) is a header (TCP header such as port number and sequence number) necessary for performing TCP communication between each device existing in the LAN # 1 (151) or LAN # 2 (153). Is shown.

LAN DATA(404)は、LAN#1(151)もしくはLAN#2(153)内に存在する各機器で動作するソフトウェアの間(端末101と端末102の間)で交換されるデータである。   The LAN DATA (404) is data exchanged between software (between the terminal 101 and the terminal 102) operating on each device existing in the LAN # 1 (151) or the LAN # 2 (153).

タグ1(5000、6000)とタグ2(6001)は、本実施例で状態テーブル(207)のセッションパス種別(2075)に基づいて、タグ管理部(240,241)で脱着されるタグを示す。このタグはセッションを装置内で特定するために用いる。また、タグ(5000、6000、6001)は、タグ管理部(240,241)で脱着され、パケットが外部のネットワークから到来したものか、装置内を経由したものかを判別するために用いられる。すなわち、タグがタグ1(5000)1個の場合には、LAN#1(151)からNIF0(204)を経由してセッションパス制御部(203)を1度通過し、送受信制御部(202)に入力されたパケットであることを示す。また、タグがタグ1(6000)とタグ2(6001)の2個の場合には、さらに送受信制御部(202)とカプセリング制御部(201)を経て、送受信制御部(202)に入力されたパケットであることを示す。   A tag 1 (5000, 6000) and a tag 2 (6001) indicate tags to be detached by the tag management unit (240, 241) based on the session path type (2075) of the status table (207) in this embodiment. . This tag is used to identify the session within the device. The tags (5000, 6000, 6001) are detached by the tag management unit (240, 241) and used to determine whether the packet has arrived from an external network or passed through the apparatus. That is, when the tag is one tag 1 (5000), it passes through the session path control unit (203) once from the LAN # 1 (151) via the NIF0 (204), and the transmission / reception control unit (202). Indicates that the packet is input to. Further, when there are two tags, tag 1 (6000) and tag 2 (6001), they are further input to the transmission / reception control unit (202) via the transmission / reception control unit (202) and the encapsulation control unit (201). Indicates a packet.

なお、タグを添付する位置は、図5に示す位置に限る必要はない。また、本実施例では、パケットの経路を示すタグ2(6001)としてセッションパス種別(2075)を示す情報であるタグ1(6000)と同じものを流用しているが、タグ2(6001)は他の情報、例えば、タグ管理0(240)を通過する毎にインクリメントされるカウンタでもよい。   The position where the tag is attached need not be limited to the position shown in FIG. In this embodiment, the same tag 2 (6001) as the information indicating the session path type (2075) is used as the tag 2 (6001) indicating the packet route. Other information, for example, a counter that is incremented every time tag management 0 (240) is passed may be used.

図6は、WANのフレームフォーマットを示すブロック図である。図6は、トンネリング装置#1(200)とトンネリング装置#2(300)との間で送受信されるイーサネットフレーム(500)のフォーマットを示すブロック図である。   FIG. 6 is a block diagram showing a WAN frame format. FIG. 6 is a block diagram showing a format of an Ethernet frame (500) transmitted / received between the tunneling device # 1 (200) and the tunneling device # 2 (300).

WAN MAC(501)は、WAN(152)上で、レイヤ2(イーサネット)での通信を行うために必要なヘッダ(MAC DA、MAC SA、Ethernet TYPE等、IEEEに規定のヘッダ)を示している。   The WAN MAC (501) indicates a header (MAC DA, MAC SA, Ethernet TYPE, etc., a header specified in IEEE) necessary for performing communication at Layer 2 (Ethernet) on the WAN (152). .

WAN IP(502)は、WAN(152)上で、レイヤ3(IP)での通信を行うために必要なヘッダ(IP DA、IP SA、IP TYPE等、IETFに規定のヘッダ)を示している。   WAN IP (502) indicates a header (IP DA, IP SA, IP TYPE, etc., a header specified in IETF) necessary for performing communication at Layer 3 (IP) on WAN (152). .

WAN TCP(503)は、WAN(152)内に存在する各機器の間で、TCPによる通信を行うために必要なヘッダ(ポート番号やシーケンスナンバー等のTCPヘッダ)を示している。   The WAN TCP (503) indicates a header (TCP header such as a port number and a sequence number) necessary for performing communication by TCP between each device existing in the WAN (152).

WAN DATA(504)は、WAN(152)内に存在する各機器で動作するアプリケーション間(トンネリング装置#1(200)とトンネリング装置#2(300)の間等)で交換されるデータである。   The WAN DATA (504) is data exchanged between applications (such as between the tunneling device # 1 (200) and the tunneling device # 2 (300)) operating on each device existing in the WAN (152).

WAN DATA(504)には、LAN#1(151)もしくはLAN#2(153)上を流れるイーサネットフレーム(400)が格納される。   The WAN DATA (504) stores an Ethernet frame (400) that flows on the LAN # 1 (151) or the LAN # 2 (153).

WAN DATA(504)は、SSL(セキュアソケットレイヤ)やIPsec等を用いて暗号化してもよい。その場合は、状態テーブル(207)に暗号化や復号化のための情報(例えば公開鍵や暗号鍵)を加えてもよい。   WAN DATA (504) may be encrypted using SSL (Secure Socket Layer), IPsec, or the like. In that case, information for encryption or decryption (for example, a public key or an encryption key) may be added to the state table (207).

<7.トンネリング装置#1のNIF0への入力時処理フロー>
図7は、トンネリング装置#1(200)のNIF0へのパケット入力時の処理のフローチャートである。
<7. Processing flow at the time of input to NIF0 of tunneling device # 1>
FIG. 7 is a flowchart of processing when a packet is input to NIF0 of tunneling apparatus # 1 (200).

トンネリング装置#1(200)は、タグ情報をパケットに着脱し、状態テーブルを更新して管理することでパケット送信先を管理し、同一装置内で同じ送受信制御部をLAN側とWAN側のTCP通信に用いることを可能とする。   The tunneling device # 1 (200) manages the packet transmission destination by attaching / detaching tag information to / from the packet and updating and managing the status table. The same transmission / reception control unit is connected to the LAN side and WAN side TCP in the same device. It can be used for communication.

図7と図2Aにて、トンネリング装置#1(200)のNIF0へのパケット入力を例にタグ情報のパケットへの着脱方法と状態テーブルの更新管理方法を説明する。   With reference to FIGS. 7 and 2A, a method of attaching / detaching tag information to / from the packet of NIF0 of tunneling apparatus # 1 (200) and a method of managing state table update will be described.

ステップ1002では、トンネリング装置#1(200)のNIF0(204)に入ったパケットを受信する。このとき受信するパケットは、イーサネットフレーム(400)のフォーマットである。受信したパケットをそのままのフォーマットでセッションパス制御部(203)のタグ管理部0(240)へ転送する。   In step 1002, a packet entered in NIF0 (204) of tunneling apparatus # 1 (200) is received. The packet received at this time has the Ethernet frame (400) format. The received packet is transferred to the tag management unit 0 (240) of the session path control unit (203) in the same format.

ステップ1003では、セッションパス制御部(203)のタグ管理部0(240)がNIF0(204)又はカプセリング制御部(201)の転送先判定部(213)からパケットを受信する。   In step 1003, the tag management unit 0 (240) of the session path control unit (203) receives a packet from the NIF0 (204) or the transfer destination determination unit (213) of the encapsulation control unit (201).

NIF0(204)又はカプセリング制御部(201)の転送先判定部(213)から受信したパケットに対して、タグ管理部0(240)は状態テーブル(207)を参照し、送信元IPアドレス(2071)、送信元TCPポート番号(2072)、送信先IPアドレス(2073)、および、送信先TCPポート番号(2074)が受信したパケットの持つ情報と一致するかどうかを確認する。   For a packet received from the NIF0 (204) or the transfer destination determination unit (213) of the encapsulation control unit (201), the tag management unit 0 (240) refers to the state table (207) and transmits the source IP address (2071). ), The transmission source TCP port number (2072), the transmission destination IP address (2073), and the transmission destination TCP port number (2074) are confirmed to match the information of the received packet.

確認の結果、どれか1つでも不一致であれば新規のTCPセッションが発生したと判断し、状態テーブル(207)に新規のエントリとして2071〜2074を登録する。その際、セッション番号を意味するNバイト(Nは1以上)の情報をタグ情報としてセッションパス種別(2075)に登録する。全て一致であれば既に当該TCPセッションは状態テーブル(207)に登録されていると判断し、状態テーブル(207)へのエントリ追加は行わない。上記タグにより、第1のネットワークと第2のネットワークの間で、通信制御を連動させる。   As a result of the confirmation, if any one does not match, it is determined that a new TCP session has occurred, and 2071 to 2074 are registered as new entries in the status table (207). At this time, information of N bytes (N is 1 or more) indicating a session number is registered in the session path type (2075) as tag information. If all match, it is determined that the TCP session is already registered in the status table (207), and no entry is added to the status table (207). Communication control is linked between the first network and the second network by the tag.

NIF0(204)からパケットを受信した場合、タグ管理部0(204)は、状態テーブル(207)の、送信元IPアドレス(2071)、送信元TCPポート番号(2072)、送信先IPアドレス(2073)、および、送信先TCPポート番号(2074)が一致するエントリを検索する。一致するエントリがあれば、タグ管理部0(204)は、当該エントリのセッションパス種別(2075)を元に受信したパケットの先頭にセッション番号を意味するNバイトのタグ1(5000)を付着し、送受信制御部(202)のIP(223)へ転送する。   When the packet is received from the NIF0 (204), the tag management unit 0 (204) sends the source IP address (2071), source TCP port number (2072), destination IP address (2073) of the status table (207). ) And the entry with the same destination TCP port number (2074) are searched for. If there is a matching entry, the tag management unit 0 (204) attaches an N-byte tag 1 (5000) indicating the session number to the head of the packet received based on the session path type (2075) of the entry. Then, the data is transferred to the IP (223) of the transmission / reception control unit (202).

カプセリング制御部(201)の転送先判定部(213)からパケットを受信した場合、タグ管理部0(204)は、状態テーブル(207)の、送信元IPアドレス(2071)、送信元TCPポート番号(2072)、送信先IPアドレス(2073)、および、送信先TCPポート番号(2074)が一致するエントリを検索する。転送先判定部(213)から受信したパケットの場合、既にタグ1(6000)が付着している。一致するエントリがあれば、タグ管理部0(204)は、当該エントリのセッションパス種別(2075)を元に受信したパケットの先頭にさらにセッション番号を意味するNバイトのタグ2(6001)を付着し、送受信制御部(202)のIP(223)へ転送する。   When the packet is received from the transfer destination determination unit (213) of the encapsulation control unit (201), the tag management unit 0 (204) displays the transmission source IP address (2071) and the transmission source TCP port number of the status table (207). (2072), the destination IP address (2073), and the entry having the same destination TCP port number (2074) are searched. In the case of a packet received from the transfer destination determination unit (213), tag 1 (6000) is already attached. If there is a matching entry, the tag management unit 0 (204) attaches an N-byte tag 2 (6001) indicating a session number to the head of the packet received based on the session path type (2075) of the entry. And transfer to the IP (223) of the transmission / reception control unit (202).

ステップ1004では、送受信制御部(202)のIP(223)がタグ管理部0(240)からパケットを受信する。IP(223)は、受信したパケットのMACヘッダ及びIPヘッダ等を外し、TCP(222)に転送する。   In step 1004, the IP (223) of the transmission / reception control unit (202) receives the packet from the tag management unit 0 (240). The IP (223) removes the MAC header and IP header of the received packet and transfers them to the TCP (222).

ステップ1005では、送受信制御部(202)のTCP(222)がIP(223)からパケットを受信する。   In step 1005, the TCP (222) of the transmission / reception control unit (202) receives a packet from the IP (223).

ステップ1006〜1007では、TCP(222)は、記憶部(206)のsbuf0(225)に受信したパケットを格納し、状態テーブル(207)の受信バッファ・送信バッファ管理ポインタ(2077)を更新する。その後、TCP(222)はIP(223)にパケットを転送する。   In steps 1006 to 1007, the TCP (222) stores the received packet in sbuf 0 (225) of the storage unit (206), and updates the reception buffer / transmission buffer management pointer (2077) of the status table (207). Thereafter, TCP (222) forwards the packet to IP (223).

ステップ1008では、IP(223)は、受信したパケットの、IP(223)で外したMACヘッダ及びIPヘッダ等を元に戻し、転送先判定部(224)に転送する。   In step 1008, the IP (223) restores the MAC header, the IP header, etc. removed by the IP (223) of the received packet, and transfers them to the transfer destination determination unit (224).

ステップ1009では、送受信制御部(202)の転送先判定部(224)がIP(223)からパケットを受信する。転送先判定部(224)は、パケットのタグの状態を判別し、タグが1個すなわちタグ1(5000)のみありの場合はカプセリング制御部(201)のカプセリング部(210)へパケットを転送する。タグが2個すなわちタグ1(6000)およびタグ2(6001)がある場合は、セッションパス制御部(203)のタグ管理部1(241)へパケットを転送する。このとき転送されるパケットは、イーサネットフレーム(500)とその先頭2*Nバイトにタグ情報を付加したものである。   In step 1009, the transfer destination determination unit (224) of the transmission / reception control unit (202) receives a packet from the IP (223). The transfer destination determination unit (224) determines the state of the tag of the packet, and when there is only one tag, that is, only tag 1 (5000), transfers the packet to the encapsulation unit (210) of the encapsulation control unit (201). . If there are two tags, that is, tag 1 (6000) and tag 2 (6001), the packet is transferred to tag management unit 1 (241) of session path control unit (203). The packet transferred at this time is an Ethernet frame (500) and its head 2 * N bytes with tag information added.

ステップ1010は、パケットのタグが1個の場合の処理である。ここでは、カプセリング制御部(201)のカプセリング部(210)が、転送先判定部(224)からパケットを受信する。カプセリング部(210)により、イーサネットフレーム(400)はイーサネットフレーム(500)にカプセリングされ、WAN DATA(504)に変換される。カプセリングする際には、先頭Nバイトのタグ情報はトンネリング装置#1(200)内でのみ用いられるため、一旦取り外す。カプセリング部(210)はTCP(211)にパケットを転送する。   Step 1010 is processing when the packet has one tag. Here, the encapsulation unit (210) of the encapsulation control unit (201) receives the packet from the transfer destination determination unit (224). The Ethernet frame (400) is encapsulated by the encapsulation unit (210) into an Ethernet frame (500) and converted into WAN DATA (504). When encapsulating, the tag information of the first N bytes is used only in the tunneling apparatus # 1 (200), and therefore is removed once. The encapsulation unit (210) transfers the packet to the TCP (211).

ステップ1011〜1012では、カプセリング制御部(201)のTCP(211)がカプセリング部(210)からパケットを受信する。TCP(211)は、記憶部(206)のsbuf0(208)に受信したパケットを格納し、状態テーブル(207)の受信バッファ・送信バッファ管理ポインタ(2077)を更新する。その後、TCP(211)はIP(212)にパケットを転送する。   In steps 1011 to 1012, the TCP (211) of the encapsulation control unit (201) receives a packet from the encapsulation unit (210). The TCP (211) stores the received packet in sbuf0 (208) of the storage unit (206), and updates the reception buffer / transmission buffer management pointer (2077) of the status table (207). Thereafter, the TCP (211) transfers the packet to the IP (212).

ステップ1013では、IP(212)は、受信したパケットのMACヘッダ及びIPヘッダをタグ情報とともに戻し、転送先判定部(213)に転送する。   In step 1013, the IP (212) returns the MAC header and IP header of the received packet together with the tag information, and transfers the packet to the transfer destination determination unit (213).

ステップ1014では、転送先判定部(213)はIP(212)からパケットを受信する。このとき転送先判定部(213)が受信するパケットはイーサネットフレーム(500)のフォーマットである。転送先判定部(213)は、状態テーブル(207)を参照し、ステップ1010で取り外したNバイトのタグ情報をイーサネットフレーム(500)のパケットの先頭に付加する。転送先判定部(213)はセッションパス制御部(203)のタグ管理部0(240)へパケットを転送する。   In step 1014, the transfer destination determination unit (213) receives a packet from the IP (212). At this time, the packet received by the transfer destination determination unit (213) has the format of the Ethernet frame (500). The transfer destination determination unit (213) refers to the status table (207) and adds the N-byte tag information removed in step 1010 to the head of the packet of the Ethernet frame (500). The transfer destination determination unit (213) transfers the packet to the tag management unit 0 (240) of the session path control unit (203).

ステップ1015は、パケットにタグが2つついている場合の処理である。ここでは、セッションパス制御部(203)のタグ管理部1(241)が送受信制御部(202)の転送先判定部(224)からパケットを受信する。このとき、タグ管理部1(241)が受信するパケットはイーサネットフレーム(500)のフォーマットに2*Nバイトのタグ情報を付加したものである。すなわち、図6に示すようにNバイトのタグ1(6000)とNバイトのタグ2(6001)が付されている。タグ管理部1(241)は、当該2*Nバイトのタグ情報を削除し、NIF1(205)にパケットを転送する。   Step 1015 is processing when there are two tags in the packet. Here, the tag management unit 1 (241) of the session path control unit (203) receives a packet from the transfer destination determination unit (224) of the transmission / reception control unit (202). At this time, the packet received by the tag management unit 1 (241) is obtained by adding tag information of 2 * N bytes to the format of the Ethernet frame (500). That is, as shown in FIG. 6, an N-byte tag 1 (6000) and an N-byte tag 2 (6001) are attached. The tag management unit 1 (241) deletes the 2 * N-byte tag information and transfers the packet to the NIF1 (205).

ステップ1016では、NIF1(205)が受信したパケットを出力する。   In step 1016, the packet received by NIF1 (205) is output.

<8.トンネリング装置#1のNIF1への入力時処理フロー>
図8は、トンネリング装置#1(200)のNIF1へのパケット入力時の処理のフローチャートである。図8と図2Bにて、トンネリング装置#1(200)のNIF1(205)へのパケット入力を例に,タグ情報のパケットへの着脱方法と状態テーブルの更新管理方法を説明する。
<8. Processing flow at the time of input to NIF1 of tunneling device # 1>
FIG. 8 is a flowchart of processing when a packet is input to the NIF 1 of the tunneling apparatus # 1 (200). 8 and 2B, a method of attaching / detaching tag information to / from the packet and an update management method of the state table will be described by taking the packet input to the NIF 1 (205) of the tunneling apparatus # 1 (200) as an example.

ステップ1102では、トンネリング装置#1(200)のNIF1(205)に入ったパケットを受信する。このとき受信するパケットは、イーサネットフレーム(500)のフォーマットである。受信したパケットをそのままのフォーマットでセッションパス制御部(203)のタグ管理部1(241)へ転送する。   In step 1102, the packet received in the NIF 1 (205) of the tunneling apparatus # 1 (200) is received. The packet received at this time has the Ethernet frame (500) format. The received packet is transferred to the tag management unit 1 (241) of the session path control unit (203) in the same format.

ステップ1103では、セッションパス制御部(203)のタグ管理部1(241)がNIF1(205)からパケットを受信する。NIF1(205)から受信したパケットに対して、タグ管理部1(241)は状態テーブル(207)を参照し、送信元IPアドレス(2071)、送信元TCPポート番号(2072)、送信先IPアドレス(2073)、および、送信先TCPポート番号(2074)が、受信したパケットの持つ情報と一致するかどうかを確認する。   In step 1103, the tag management unit 1 (241) of the session path control unit (203) receives a packet from the NIF1 (205). For the packet received from the NIF 1 (205), the tag management unit 1 (241) refers to the state table (207), and transmits the source IP address (2071), the source TCP port number (2072), and the destination IP address. (2073) and whether the destination TCP port number (2074) matches the information of the received packet.

確認の結果、どれか1つでも不一致であれば新規のTCPセッションが発生したと判断し、状態テーブル(207)に新規のエントリとして2071〜2074を登録する。その際、セッション番号を意味する定めたNバイトの情報をタグ情報としてセッションパス種別(2075)に登録する。   As a result of the confirmation, if any one does not match, it is determined that a new TCP session has occurred, and 2071 to 2074 are registered as new entries in the status table (207). At this time, the defined N-byte information indicating the session number is registered in the session path type (2075) as tag information.

全て一致であれば既に当該TCPセッションは状態テーブル(207)に登録されていると判断し、状態テーブル(207)へのエントリ追加は行わない。このとき、タグ管理部1(241)は、状態テーブル(207)に登録されているエントリのセッションパス種別(2075)を元に、パケットにタグ情報を付加する。これにより、タグ管理部1(241)から転送されるパケットは、イーサネットフレーム(500)とその先頭Nバイトにタグ1(6000)を付加したものである。   If all match, it is determined that the TCP session is already registered in the status table (207), and no entry is added to the status table (207). At this time, the tag management unit 1 (241) adds tag information to the packet based on the session path type (2075) of the entry registered in the status table (207). Thus, the packet transferred from the tag management unit 1 (241) is obtained by adding the tag 1 (6000) to the Ethernet frame (500) and the first N bytes.

ステップ(1104)では、送受信制御部(202)の転送先判定部(224)がタグ管理部1(241)からパケットを受信する。転送先判定部(224)は受信したパケットをそのままIP(223)に転送する。   In step (1104), the transfer destination determination unit (224) of the transmission / reception control unit (202) receives a packet from the tag management unit 1 (241). The transfer destination determination unit (224) transfers the received packet as it is to the IP (223).

ステップ(1105)では、IP(223)が転送先判定部(224)からパケットを受信する。IP(223)は、受信したパケットのMACヘッダ及びIPヘッダ等を外し、TCP(222)に転送する。   In step (1105), the IP (223) receives the packet from the transfer destination determination unit (224). The IP (223) removes the MAC header and IP header of the received packet and transfers them to the TCP (222).

ステップ(1106〜1108)では、送受信制御部(202)のTCP(222)がIP(223)からパケットを受信する。TCP(222)は記憶部(206)のrbuf0(225)に受信したパケットを格納し、状態テーブル(207)の受信バッファ・送信バッファ管理ポインタ(2077)を更新する。その後、TCP(222)はIP(223)にパケットを転送する。   In steps (1106 to 1108), the TCP (222) of the transmission / reception control unit (202) receives a packet from the IP (223). The TCP (222) stores the received packet in rbuf0 (225) of the storage unit (206), and updates the reception buffer / transmission buffer management pointer (2077) of the status table (207). Thereafter, TCP (222) forwards the packet to IP (223).

ステップ(1109)では、IP(223)は、受信したパケットの、IP(223)で外したMACヘッダ及びIPヘッダを元に戻し、セッションパス制御部(203)のタグ管理部0(240)に転送する。   In step (1109), the IP (223) restores the MAC header and IP header removed by IP (223) of the received packet to the tag management unit 0 (240) of the session path control unit (203). Forward.

ステップ(1110)では、セッションパス制御部(203)のタグ管理部0(204)はIP(223)からパケットを受信する。このとき受信するパケットは、イーサネットフレーム(500)とその先頭Nバイトにタグ情報が付加されたものか、またはタグ情報の付加されていないイーサネットフレーム(400)である。   In step (1110), the tag management unit 0 (204) of the session path control unit (203) receives a packet from the IP (223). The packet received at this time is an Ethernet frame (500) and an Ethernet frame (400) to which tag information is added to the first N bytes, or tag information is not added.

タグ情報が付加されている場合、タグ管理部0(204)は、タグ情報を削除し、カプセリング制御部(201)の転送先判定部(213)にパケットを転送する。   When tag information is added, the tag management unit 0 (204) deletes the tag information and transfers the packet to the transfer destination determination unit (213) of the encapsulation control unit (201).

タグ情報が付加されていない場合、タグ管理部0(204)はNIF0(204)にパケットをそのまま転送する。   When tag information is not added, the tag management unit 0 (204) transfers the packet to the NIF0 (204) as it is.

ステップ(1111)では、カプセリング制御部(201)の転送先判定部(213)がパケットを受信する。転送先判定部(213)は受信したパケットの先頭Nバイトのタグ情報を一旦取り外し、IP(212)に転送する。   In step (1111), the transfer destination determination unit (213) of the encapsulation control unit (201) receives the packet. The transfer destination determination unit (213) temporarily removes the tag information of the first N bytes of the received packet and transfers it to the IP (212).

ステップ(1112)では、カプセリング制御部(201)のIP(212)がパケットを受信する。IP(212)は、受信したパケットのMACヘッダ及びIPヘッダ等を外し、TCP(211)に転送する。   In step (1112), the IP (212) of the encapsulation controller (201) receives the packet. The IP (212) removes the MAC header and IP header of the received packet and transfers them to the TCP (211).

ステップ(1113〜1115)では、TCP(211)は、記憶部(206)のrbuf1(209)に受信したパケットを格納し、状態テーブル(207)の受信バッファ・送信バッファ管理ポインタ(2077)を更新する。その後、TCP(211)はカプセリング部(210)にパケットを転送する。   In steps (1113 to 1115), the TCP (211) stores the received packet in rubuf1 (209) of the storage unit (206), and updates the reception buffer / transmission buffer management pointer (2077) of the status table (207). To do. Thereafter, the TCP (211) transfers the packet to the encapsulation unit (210).

ステップ(1116)では、カプセリング制御部(201)のカプセリング(210)がパケットを受信する。カプセリング部(210)は、イーサネットフレーム(500)をデカプセリングしイーサネットフレーム(400)を取り出す。取り出したイーサネットフレーム(400)を送受信制御部(202)の転送先判定部(224)へ転送する。カプセリング部(210)は、状態テーブル(207)を参照し、ステップ1111で取り外したNバイトのタグ情報をイーサネットフレーム(400)のパケットの先頭に付加する。   In step (1116), the encapsulation (210) of the encapsulation controller (201) receives the packet. The encapsulation unit (210) decapsulates the Ethernet frame (500) and takes out the Ethernet frame (400). The extracted Ethernet frame (400) is transferred to the transfer destination determination unit (224) of the transmission / reception control unit (202). The encapsulation unit (210) refers to the state table (207), and adds the N-byte tag information removed in step 1111 to the head of the packet of the Ethernet frame (400).

ステップ(1117)では、NIF1(205)が受信したパケットを出力する。   In step (1117), the packet received by NIF1 (205) is output.

以上の図7、図8の処理は、情報処理装置(コンピュータ)がソフトウェアによりハードウエア資源を制御することにより事項することができる。   7 and 8 can be dealt with by the information processing apparatus (computer) controlling hardware resources by software.

<9.TCPのパケットのシーケンス>
図9は、図1のシステムにおける各制御部TCPのパケットのシーケンス図である。図9には、本実施例におけるトンネリング装置#1(200)の送受信制御部(202)が送信端末(101)に代理応答した際のACKの返信方法を説明するため、端末(101)から端末(111)に向けてデータパケット2個(DATA#1(651),DATA#2(656))を送信した際のシーケンス図を示している。
<9. TCP packet sequence>
FIG. 9 is a sequence diagram of packets of each control unit TCP in the system of FIG. FIG. 9 illustrates a method of returning an ACK when the transmission / reception control unit (202) of the tunneling apparatus # 1 (200) in this embodiment makes a proxy response to the transmission terminal (101). A sequence diagram when two data packets (DATA # 1 (651), DATA # 2 (656)) are transmitted toward (111) is shown.

図中、送受信制御部(202A)と(202B)は物理的には同一構成であるが、パケットの送信シーケンス上区別している。送受信制御部(202A)は図2AでNIF0(204)からタグ管理0(240)を経由して入ってきたパケットの処理に対応し、送受信制御部(202B)は図2Aで転送先判定部(213)からタグ管理0(240)を経由して入ってきたパケットの処理に対応する。なお、実施形態としては、送受信制御部を2つ備えてもよいが、本実施例ではパケットにタグを付加することにより、1つの送受信制御部で動作するように構成している。   In the figure, although the transmission / reception control units (202A) and (202B) have the same physical configuration, they are distinguished in the packet transmission sequence. The transmission / reception control unit (202A) corresponds to the processing of the packet that has entered from the NIF0 (204) via the tag management 0 (240) in FIG. 2A. The transmission / reception control unit (202B) in FIG. 213) corresponds to the processing of the packet that has entered via the tag management 0 (240). As an embodiment, two transmission / reception control units may be provided, but in this embodiment, a tag is added to a packet so that it operates with one transmission / reception control unit.

トンネリング装置#1(200)の送受信制御部(202A)は、フロー制御により先頭パケットであるDATA#1(651)を受け取ってもACKを返信しない。トンネリング装置#1(200)の送受信制御部(202A)は、2つ目のパケットであるDATA#2(656)を受け取ってから、1つ目のパケットに対するACKパケットであるACK#1(661)を返信する。   The transmission / reception control unit (202A) of the tunneling apparatus # 1 (200) does not send back an ACK even if it receives DATA # 1 (651) which is the first packet by flow control. After receiving the second packet DATA # 2 (656), the transmission / reception control unit (202A) of the tunneling apparatus # 1 (200) receives ACK # 1 (661) which is an ACK packet for the first packet. Reply.

端末(101)は、2つ目のパケットであるDATA#2(656)を送信しても、2つ目のパケットに対するACK#1(661)しか受信していないので、送信が完了していないと判断したままである。   Even if terminal (101) transmits DATA # 2 (656), which is the second packet, it has only received ACK # 1 (661) for the second packet, so transmission has not been completed. It is still judged.

トンネリング装置#1(200)の送受信制御部(202B)は、2つ目のパケットであるDATA#‘2(DATA#2)(658)を受け取ってから、1つ目のパケット(653)に対するACKパケットであるACK#‘1(662)を代理応答で返信する。このときACK#‘1(662)のWAN DATA(504)は空であるため、カプセリング制御部(201)がデカプセリングした際、WAN DATA(504)はパケットが入っておらず、カプセリング制御部(201)から送受信制御部(202B)へACKが返ることはない。   The transmission / reception control unit (202B) of the tunneling apparatus # 1 (200) receives the second packet DATA # ′ 2 (DATA # 2) (658), and then receives an ACK for the first packet (653). ACK # ′ 1 (662) which is a packet is returned as a proxy response. At this time, since the WAN DATA (504) of ACK # ′ 1 (662) is empty, when the encapsulation control unit (201) decapsulates, the WAN DATA (504) does not contain a packet, and the encapsulation control unit ( 201) does not return to the transmission / reception control unit (202B).

トンネリング装置#1(200)のカプセリング制御部(201)は、WAN DATA(504)が空でないACKパケットであるACK#1(664)を受け取ると、そのパケットをデカプセリングし、1つ目のパケットに対するACKパケットであるACK#1(663)として送信側へ送信する。   When the encapsulation control unit (201) of the tunneling apparatus # 1 (200) receives ACK # 1 (664), which is a non-empty ACK packet, the WAN DATA (504) decapsulates the packet, and the first packet Is transmitted to the transmitting side as ACK # 1 (663), which is an ACK packet for.

トンネリング装置#2(300)のカプセリング制御部(301)から2つ目のパケットであるDATA#2(666)が端末(111)に到達して初めて、2つ目のパケットに対する末尾のACK#2(671)が端末(111)から返信され、端末(111)は受信が完了したと判断する。   Only when DATA # 2 (666), which is the second packet, arrives at the terminal (111) from the encapsulation control unit (301) of the tunneling apparatus # 2 (300), the last ACK # 2 for the second packet is received. (671) is returned from the terminal (111), and the terminal (111) determines that the reception is completed.

トンネリング装置(300)のカプセリング制御部(301)は、末尾のACKパケットであるACK#2(671)を受け取ると、そのパケットをカプセリングし、2つ目のパケットに対する末尾のACKパケットであるACK‘#2(ACK#2)(670)として送信側へ送信する。   When receiving the ACK # 2 (671) that is the last ACK packet, the encapsulation control unit (301) of the tunneling device (300) encapsulates the packet and ACK ′ that is the last ACK packet for the second packet. It is transmitted to the transmitting side as # 2 (ACK # 2) (670).

トンネリング装置#1(200)の送受信制御部(202B)は、末尾のACKパケットであるACK#2(670)を受け取ると、2つ目のパケットに対する末尾のACKパケットであるACK‘#2(ACK#2)(669)として送信側へ送信する。   When the transmission / reception control unit (202B) of the tunneling apparatus # 1 (200) receives ACK # 2 (670) that is the last ACK packet, ACK ′ # 2 (ACK) that is the last ACK packet for the second packet is received. # 2) Transmit to the transmitting side as (669).

トンネリング装置#1(200)のカプセリング制御部(201)は、受け取ったパケットをデカプセリングし、2つ目のパケットに対する末尾のACKパケットであるACK#2(667)として端末(101)に送信する。   The encapsulation controller (201) of the tunneling apparatus # 1 (200) decapsulates the received packet and transmits it to the terminal (101) as ACK # 2 (667) which is the last ACK packet for the second packet. .

端末(101)は、末尾のACKパケットであるACK#2(667)を受け取り、送信が完了したと判断する。   The terminal (101) receives ACK # 2 (667), which is the last ACK packet, and determines that transmission is completed.

端末(111)で受信が完了したと判断されない限り、末尾のACKパケットが端末(101)に返信されることはなく、端末(101)が送信完了と判断しないため、端末(101)が最終データパケットを受け取れないまま、通信が終了することはない。   Unless the terminal (111) determines that the reception is completed, the last ACK packet is not returned to the terminal (101), and the terminal (101) does not determine that the transmission is completed. Communication is not terminated without receiving a packet.

上記のカプセリング制御部TCP(201)が、送受信制御部(202B)が代理応答で返信したACK#‘1(662)には、カプセリング制御部(201)から送受信制御部(202A)へACKを返さず、ACK‘#1(ACK#1)(664)には、カプセリング制御部(201)から送受信制御部(202A)へACKを返す動作により、VPNシステムのようなカプセリング前後で別々のプロトコルを用いた通信が発生する環境においても、1つACKが遅れた状態を維持することで、通信の整合性を維持することができる。   The capsulation control unit TCP (201) returns an ACK from the encapsulation control unit (201) to the transmission / reception control unit (202A) in response to ACK # '1 (662) returned by the transmission / reception control unit (202B) as a proxy response. In ACK '# 1 (ACK # 1) (664), different protocols are used before and after the encapsulation as in the VPN system by returning an ACK from the encapsulation controller (201) to the transmission / reception controller (202A). Even in the environment where the communication occurs, the consistency of communication can be maintained by maintaining the state where one ACK is delayed.

なお、上述のように、ひとつ前に受信したデータパケットに対するACKを送信する以外にも、2つ前、3つ前など少なくともひとつ前のデータパケットに対するACKを送信してもよい。また、先頭パケット110に対しては、ACKを送信しない以外にも、先頭パケットの最後尾データに対応する受信シーケンス番号を含まないような(例えば、0〜1459)ACKを返送し、先頭パケットの最後尾データに対応する受信シーケンス番号を含むACKは返送しないようにしてもよい。   As described above, in addition to transmitting an ACK for the data packet received immediately before, an ACK for at least the previous data packet such as two or three before may be transmitted. In addition to sending no ACK to the first packet 110, an ACK that does not include the reception sequence number corresponding to the tail data of the first packet (for example, 0 to 1459) is returned, and the first packet 110 The ACK including the reception sequence number corresponding to the tail data may not be returned.

<10.トンネリング装置#1のハードウェア構成>
図10は、図1に示したトンネリング装置#1(200)を実現するハードウェア構成の一例を示している。図10の構成例では、トンネリング装置#1(200)は、CPU(Central Processor Unit)(151)、RAM(Random Access Memory)(154)、入力装置(155)、表示装置(153)、及び、外部記憶装置(156)がインターフェイス(152)を介して接続された、一般的な構成を有するコンピュータ(電子計算機)である。
<10. Hardware configuration of tunneling apparatus # 1>
FIG. 10 shows an example of a hardware configuration for realizing the tunneling apparatus # 1 (200) shown in FIG. In the configuration example of FIG. 10, the tunneling device # 1 (200) includes a CPU (Central Processor Unit) (151), a RAM (Random Access Memory) (154), an input device (155), a display device (153), and A computer (electronic computer) having a general configuration to which an external storage device (156) is connected via an interface (152).

入力装置155は、例えば、キーボードやマウスなどであり、表示装置(153)は、表示用ディスプレイ、外部記憶装置(156)は、HDD(Hard Disk Drive)などである。CPU(151)は、RAM(154)上にロードしたプログラムを実行することで、図1に示すカプセリング制御部(201)、送受信制御部(202)、セッションパス制御部(203)をプロセスとして具現化する。また、インターフェイス(152)は、装置内の各構成要素間のデータを送受信する内部パスであり、外部記憶装置(156)には、各データベース(記憶部(206)など)、及び、カプセリング制御部(201)、送受信制御部(202)、セッションパス制御部(203)の実行プログラムが格納される。   The input device 155 is, for example, a keyboard or a mouse, the display device (153) is a display for display, and the external storage device (156) is an HDD (Hard Disk Drive). The CPU (151) implements the encapsulation control unit (201), transmission / reception control unit (202), and session path control unit (203) shown in FIG. 1 as processes by executing a program loaded on the RAM (154). Turn into. The interface (152) is an internal path for transmitting and receiving data between each component in the apparatus. The external storage device (156) includes each database (storage unit (206), etc.) and a encapsulation control unit. (201), execution programs of the transmission / reception control unit (202) and the session path control unit (203) are stored.

以上の構成は、単体のコンピュータで構成してもよいし、あるいは、入力装置、出力装置、CPU、RAMや記憶装置の任意の部分が、ネットワークで接続された他のコンピュータで構成されてもよい。   The above configuration may be configured by a single computer, or may be configured by another computer in which any part of the input device, output device, CPU, RAM, and storage device is connected via a network. .

以下、実施例2を図11〜図12を用いて説明する。   Hereinafter, Example 2 will be described with reference to FIGS.

図11には、トンネリング装置#1−1(200)を自拠点のLANとWANの境界に設置し、トンネリング装置#1−2(250)を対向拠点のLANとWANの境界に設定したシステムが記載されている。   FIG. 11 shows a system in which the tunneling device # 1-1 (200) is installed at the boundary between the local LAN and the WAN, and the tunneling device # 1-2 (250) is set at the boundary between the LAN and the WAN at the opposite site. Have been described.

図11のトンネリング装置#1−1(200)は、図1のトンネリング装置#1(200)と同様の構成である。図11では、図1のトンネリング装置#2(300)を、トンネリング装置#1−1(200)と同様の構成であるトンネリング装置#1−2(250)に置き換えている。従って、等価な構成には図1と同じ符号を付して説明を省略する。図11の例では、LAN#1(151)に接続されている端末(101)とLAN#2に接続されている端末(111)では、合計で8つのTCP通信を経由して通信が行われる。   The tunneling device # 1-1 (200) in FIG. 11 has the same configuration as the tunneling device # 1 (200) in FIG. In FIG. 11, the tunneling device # 2 (300) of FIG. 1 is replaced with a tunneling device # 1-2 (250) having the same configuration as the tunneling device # 1-1 (200). Therefore, the same components as those in FIG. In the example of FIG. 11, the terminal (101) connected to the LAN # 1 (151) and the terminal (111) connected to the LAN # 2 communicate via a total of eight TCP communications. .

トンネリング装置#1−2(250)は、ネットワークインターフェースNIF0(254)、NIF1(255)、カプセリング制御部(251)、送受信制御部(252)、および、セッションパス制御部(253)を備える。   The tunneling apparatus # 1-2 (250) includes a network interface NIF0 (254), NIF1 (255), a encapsulation control unit (251), a transmission / reception control unit (252), and a session path control unit (253).

以下、図11を参照して、本実施の形態における動作を端末(101)と端末(111)にパケットを送信する場合を例に説明する。   Hereinafter, with reference to FIG. 11, the operation in the present embodiment will be described by taking as an example the case of transmitting a packet to terminal (101) and terminal (111).

端末(101)のTCP(102)が端末(111)のTCP(112)向けのパケットを送信する。トンネリング装置#1−1(200)の動作は、図2A、図2Bで説明したものと同様であり、実施例1と同様のため省略する。また、トンネリング装置#1−2(250)の動作は、トンネリング装置#1−1(200)の送受信動作と対称の構成となる。   The TCP (102) of the terminal (101) transmits a packet for the TCP (112) of the terminal (111). The operation of the tunneling apparatus # 1-1 (200) is the same as that described in FIGS. 2A and 2B and is omitted because it is the same as that of the first embodiment. Also, the operation of the tunneling device # 1-2 (250) is symmetric with the transmission / reception operation of the tunneling device # 1-1 (200).

図12は、図11のシステムにおける各制御部TCPのパケットのシーケンス図である。
図12には、本実施例におけるトンネリング装置#1−1(200)の送受信制御部(202)が送信端末に代理応答した際のACKの返信方法を説明するため、端末(101)から端末(111)に向けて2つのデータパケット2個(DATA#1(751),DATA#2(758))を送信した際のシーケンス図を示している。
FIG. 12 is a sequence diagram of packets of each control unit TCP in the system of FIG.
FIG. 12 illustrates a method of returning an ACK when the transmission / reception control unit (202) of the tunneling apparatus # 1-1 (200) according to the present embodiment makes a proxy response to the transmission terminal. 111 shows a sequence diagram when two data packets (DATA # 1 (751), DATA # 2 (758)) are transmitted toward (111).

通常、TCPは、DATA#nを受け取った際、DATA#nに対応するACK#n返信するが、トンネリング装置(200)の送受信制御部(202)は、先頭パケットであるDATA#1(751)を受け取ってもACK#1を返信しない。トンネリング装置(200)の送受信制御部(202)は、2つ目のパケットであるDATA#2(758)を受け取ってから、1つ目のパケットに対するACKパケットであるACK#1(765)を返信する。   Normally, when TCP receives DATA # n, it sends back ACK # n corresponding to DATA # n, but the transmission / reception control unit (202) of the tunneling device (200) receives DATA # 1 (751) as the first packet. ACK # 1 is not returned even if received. The transmission / reception control unit (202) of the tunneling device (200) receives DATA # 2 (758), which is the second packet, and then returns ACK # 1 (765), which is the ACK packet for the first packet. To do.

端末(101)は、2つ目のパケットであるDATA#2(758)を送信しても、2つ目のパケットに対するACK#1(765)しか受信していないので、送信が完了していないと判断したままである。   Even if terminal (101) transmits DATA # 2 (758), which is the second packet, it has only received ACK # 1 (765) for the second packet, so transmission has not been completed. It is still judged.

トンネリング装置#1−1(200)の送受信制御部(202)は、2つ目のパケットであるDATA#‘2(DATA#2)(760)を受け取ってから、1つ目のパケット(753)に対するACKパケットであるACK#1(766)を代理応答で返信する。このときACK#1(766)のWAN DATA(504)は空であるため、カプセリング制御部(201)がデカプセリングした際、WAN DATA(504)はパケットが入っておらず、カプセリング制御部(201)から送受信制御部(202)へACKが返ることはない。   The transmission / reception control unit (202) of the tunneling apparatus # 1-1 (200) receives the second packet DATA # ′ 2 (DATA # 2) (760), and then receives the first packet (753). ACK # 1 (766), which is an ACK packet for, is returned as a proxy response. Since WAN DATA (504) of ACK # 1 (766) is empty at this time, when the encapsulation control unit (201) decapsulates, the WAN DATA (504) does not contain a packet, and the encapsulation control unit (201 ) Does not return to the transmission / reception control unit (202).

トンネリング装置#1−2(250)のカプセリング制御部(251)は、WAN DATA(504)は空でないACKパケットであるACK#1(769)を受け取ると、そのパケットをデカプセリングし、1つ目のパケットに対するACKパケットであるACK#1(768)として送信側へ送信する。   When the encapsulation control unit (251) of the tunneling device # 1-2 (250) receives ACK # 1 (769), which is a non-empty ACK packet, the WAN DATA (504) decapsulates the packet. Is transmitted to the transmitting side as ACK # 1 (768) which is an ACK packet for the packet.

トンネリング装置#1−2(250)の送受信制御部(252)から2つ目のパケットであるDATA#2(764)が端末(111)に到達して初めて、2つ目のパケットに対する末尾のACK#2(780)が端末(111)から返信され、端末(111)は受信が完了したと判断する。   Only when DATA # 2 (764), which is the second packet, arrives at the terminal (111) from the transmission / reception control unit (252) of the tunneling apparatus # 1-2 (250), the last ACK for the second packet is received. # 2 (780) is returned from the terminal (111), and the terminal (111) determines that the reception is completed.

トンネリング装置#1−2(250)のカプセリング制御部(251)は、ACKパケットであるACK#1(772)を受け取ると、そのパケットをカプセリングし、1つ目のパケットに対するACKパケットであるACK‘#1(ACK#1)(771)として送信側へ送信する。   When receiving the ACK # 1 (772) that is an ACK packet, the encapsulation control unit (251) of the tunneling apparatus # 1-2 (250) encapsulates the packet, and ACK ′ that is an ACK packet for the first packet. It is transmitted to the transmitting side as # 1 (ACK # 1) (771).

トンネリング装置#1−2(250)のカプセリング制御部(251)は、末尾のACKパケットであるACK#2(778)を受け取ると、そのパケットをカプセリングし、2つ目のパケットに対する末尾のACKパケットであるACK‘#2(ACK#2)(777)として送信側へ送信する。   When the encapsulation control unit (251) of the tunneling apparatus # 1-2 (250) receives ACK # 2 (778) that is the last ACK packet, it encapsulates the packet, and the last ACK packet for the second packet. Is transmitted to the transmitting side as ACK '# 2 (ACK # 2) (777).

トンネリング装置#1−1(200)のカプセリング制御部(201)は、ACKパケットであるACK#’1(ACK#1)(769)を受け取ると、1つ目のパケットに対するACKパケットであるACK#1(768)として送信側へ送信する。   Upon receiving ACK # ′ 1 (ACK # 1) (769) as an ACK packet, the encapsulation control unit (201) of the tunneling apparatus # 1-1 (200) receives ACK # as an ACK packet for the first packet. 1 (768) is transmitted to the transmission side.

トンネリング装置#1−1(200)のカプセリング制御部(201)は、末尾のACKパケットであるACK#’2(ACK#2)(775)を受け取ると、2つ目のパケットに対するACKパケットであるACK#2(774)として送信側へ送信する。   When the encapsulation control unit (201) of the tunneling apparatus # 1-1 (200) receives ACK # ′ 2 (ACK # 2) (775) which is the last ACK packet, it is an ACK packet for the second packet. It transmits to the transmission side as ACK # 2 (774).

トンネリング装置#1−1(200)の送受信制御部(202)は、末尾のACKパケットであるACK#2(773)を受け取ると、2つ目のパケットに対する末尾のACKパケットであるACK#2(773)として端末(101)へ送信する。   When the transmission / reception control unit (202) of the tunneling apparatus # 1-1 (200) receives ACK # 2 (773) which is the last ACK packet, ACK # 2 (ACK # 2 (last ACK packet for the second packet) is received. 773) to the terminal (101).

端末(101)は、末尾のACKパケットであるACK#2(773)を受け取り、送信が完了したと判断する。   The terminal (101) receives ACK # 2 (773), which is the last ACK packet, and determines that transmission has been completed.

端末(111)で受信が完了したと判断されない限り、末尾のACKパケットが端末(101)に返信されることはなく、端末(101)が送信完了と判断しないため、端末(101)が最終データパケットを受け取れないまま、通信が終了することはない。   Unless the terminal (111) determines that the reception is completed, the last ACK packet is not returned to the terminal (101), and the terminal (101) does not determine that the transmission is completed. Communication is not terminated without receiving a packet.

上記のカプセリング制御部TCP(201)が、送受信制御部(202)が代理応答で返信したACK#1(766)には、カプセリング制御部(201)から送受信制御部(202)へACKを返さず、ACK‘#1(ACK#1)(664)には、カプセリング制御部(201)から送受信制御部(202)へACKを返す動作により、VPNシステムのようなカプセリング前後で別々のプロトコルを用いた通信が発生する環境においても、1つACKが遅れた状態を維持することで、通信の整合性を維持することができる。
なお、上述のように、ひとつ前に受信したデータパケットに対するACKを送信する以外にも、2つ前、3つ前など少なくともひとつ前のデータパケットに対するACKを送信してもよい。また、先頭パケット110に対しては、ACKを送信しない以外にも、先頭パケットの最後尾データに対応する受信シーケンス番号を含まないような(例えば、0〜1459)ACKを返送し、先頭パケットの最後尾データに対応する受信シーケンス番号を含むACKは返送しないようにしてもよい。
The capsulation control unit TCP (201) does not return an ACK from the encapsulation control unit (201) to the transmission / reception control unit (202) in response to ACK # 1 (766) returned by the transmission / reception control unit (202) as a proxy response. ACK '# 1 (ACK # 1) (664) uses different protocols before and after encapsulation, such as a VPN system, by returning ACK from the encapsulation control unit (201) to the transmission / reception control unit (202). Even in an environment in which communication occurs, the consistency of communication can be maintained by maintaining a state in which one ACK is delayed.
As described above, in addition to transmitting an ACK for the data packet received immediately before, an ACK for at least the previous data packet such as two or three before may be transmitted. In addition to sending no ACK to the first packet 110, an ACK that does not include the reception sequence number corresponding to the tail data of the first packet (for example, 0 to 1459) is returned, and the first packet 110 The ACK including the reception sequence number corresponding to the tail data may not be returned.

101 端末
102 TCP
103 IP
104 NIF0
111 端末
112 TCP
113 IP
114 NIF0
151 LAN#1
152 WAN
153 LAN#2
200 トンネリング装置#1
201 カプセリング制御部
202 送受信制御部
203 セッションパス制御部
204 NIF0
205 NIF1
300 トンネリング装置#2
301 カプセリング制御部
304 NIF1
305 NIF0
101 terminal 102 TCP
103 IP
104 NIF0
111 terminal 112 TCP
113 IP
114 NIF0
151 LAN # 1
152 WAN
153 LAN # 2
200 Tunneling device # 1
201 Encapsulation control unit 202 Transmission / reception control unit 203 Session path control unit 204 NIF0
205 NIF1
300 Tunneling device # 2
301 Encapsulation control unit 304 NIF1
305 NIF0

Claims (15)

第一のネットワーク及び第二のネットワークに接続され、パケットを送受信する通信装置であって、
前記第一のネットワークに接続する第一のインターフェースと、
前記第二のネットワークに接続する第二のインターフェースと、
前記パケットのカプセリング・デカプセリングを行うことで通信プロトコルを変換するカプセリング制御部を持ち、前記第一のインターフェースのパケット送受信量を、第一のプロトコルに基づき制御する第一のネットワーク側送受信制御部と、
前記第二のインターフェースのパケット送受信量を、第二のプロトコルに基づき制御する第二のネットワーク側送受信制御部と、
送信するパケットを保持する送信バッファ、受信したパケットを保持する受信バッファ、及び、コネクションをエントリ毎に管理する状態テーブルを有する記憶部を持ち、
前記第一のネットワーク側送受信制御部と、前記第二のネットワーク側送受信制御部の間でコネクションごとに管理情報を共有し、共有した管理情報に基づき、パケット送受信量を制御することを特徴とする通信装置。
A communication device connected to the first network and the second network for transmitting and receiving packets,
A first interface connected to the first network;
A second interface connected to the second network;
A first network side transmission / reception control unit for controlling a packet transmission / reception amount of the first interface based on the first protocol, having a encapsulation control unit for converting a communication protocol by performing encapsulation / decapsulation of the packet; ,
A second network-side transmission / reception control unit for controlling the packet transmission / reception amount of the second interface based on a second protocol;
A transmission buffer for holding packets to be transmitted, a reception buffer for holding received packets, and a storage unit having a state table for managing connections for each entry;
Management information is shared for each connection between the first network side transmission / reception control unit and the second network side transmission / reception control unit, and a packet transmission / reception amount is controlled based on the shared management information. Communication device.
前記第一のネットワーク側送受信制御部の機能と前記第二のネットワーク側送受信制御部の機能を同一の送受信制御部に担持させ、
前記管理情報にコネクションの情報を含むタグ情報を付加することで、前記同一の送受信制御部において、前記第一のネットワーク側送受信制御部と第前記二のネットワーク側送受信制御部の機能を切り替えることを特徴とする、
請求項1記載の通信装置。
The same transmission / reception control unit carries the function of the first network side transmission / reception control unit and the function of the second network side transmission / reception control unit,
By adding tag information including connection information to the management information, switching the functions of the first network side transmission / reception control unit and the second network side transmission / reception control unit in the same transmission / reception control unit Features
The communication apparatus according to claim 1.
前記第一のネットワーク側送受信制御部の機能と前記第二のネットワーク側送受信制御部の機能を同一の送受信制御部に担持させ、
前記管理情報にコネクションの情報を含むタグ情報を付加することで、前記状態テーブルの情報を前記管理情報として共有することを特徴とする、
請求項1の通信装置。
The same transmission / reception control unit carries the function of the first network side transmission / reception control unit and the function of the second network side transmission / reception control unit,
By adding tag information including connection information to the management information, the information of the state table is shared as the management information,
The communication apparatus according to claim 1.
前記第一のネットワーク側送受信制御部が、前記第一のインターフェースのパケット送受信量を、TCPに基づき制御することを特徴とする、
請求項2または3の通信装置。
The first network side transmission / reception control unit controls the packet transmission / reception amount of the first interface based on TCP,
The communication device according to claim 2 or 3.
前記第二のネットワーク側送受信制御部が、前記第二のインターフェースのパケット送受信量を、TCPに基づき制御することを特徴とする、
請求項2または3の通信装置。
The second network side transmission / reception control unit controls the packet transmission / reception amount of the second interface based on TCP,
The communication device according to claim 2 or 3.
前記第一のネットワーク側送受信制御部と前記第二のネットワーク側送受信制御部の間で、コネクションごとに前記管理情報として受信ウィンドウサイズ、輻輳ウィンドウサイズ、RTT、パケット廃棄率、および、スループットのうち少なくともひとつを共有する、
請求項2または3の通信装置。
Between the first network side transmission / reception control unit and the second network side transmission / reception control unit, at least one of reception window size, congestion window size, RTT, packet discard rate, and throughput as the management information for each connection Share one,
The communication device according to claim 2 or 3.
第一のネットワークに接続され、パケットを第一のプロトコルに従って受信する第一のインターフェースと、
第二のネットワークに接続され、前記パケットを第二のプロトコルに従って送信する第二のインターフェースと、
前記パケットのカプセリング・デカプセリングを行うことで、前記第一のプロトコルと前記第二のプロトコルの間でプロトコルを変換するカプセリング制御部と、
前記第一のインターフェースのパケット送受信量を、前記第一のプロトコルに基づき制御するとともに、前記第二のインターフェースのパケット送受信量を、前記第二のプロトコルに基づき制御する送受信制御部と、
前記第一のインターフェースからのパケットと、前記第一のインターフェースから前記カプセリング制御部を経由したパケットを入力とし、両者を識別可能とするタグを付して前記送受信制御部に入力するセッションパス制御部とを有し、
前記送受信制御部は、前記第一のインターフェースからのパケットについては、前記カプセリング制御部に送信し、前記カプセリング制御部からのパケットについては、前記第二のインターフェースに送信する、
通信装置。
A first interface connected to the first network and receiving packets according to a first protocol;
A second interface connected to a second network and transmitting the packet according to a second protocol;
A encapsulation control unit that converts a protocol between the first protocol and the second protocol by performing encapsulation and decapsulation of the packet;
A packet transmission / reception amount of the first interface based on the first protocol, and a transmission / reception control unit for controlling the packet transmission / reception amount of the second interface based on the second protocol;
A session path control unit that receives a packet from the first interface and a packet that has passed through the encapsulation control unit from the first interface, and inputs the packet to the transmission / reception control unit with a tag that enables identification of both. And
The transmission / reception control unit transmits a packet from the first interface to the encapsulation control unit, and transmits a packet from the encapsulation control unit to the second interface.
Communication device.
前記送受信制御部は第一のTCPを備え、
前記カプセリング制御部は第二のTCPを備え、
前記第二のTCPは、前記第一のTCPとの間でフロー制御及び輻輳制御を行い、
前記第一のTCPは、前記第一のインターフェースの接続先であるTCPとの間でフロー制御及び輻輳制御を行うとともに、前記第二のTCPおよび前記第二のインターフェースの接続先であるTCPとの間で選択的にフロー制御及び輻輳制御を行う、
請求項7記載の通信装置。
The transmission / reception control unit includes a first TCP,
The encapsulation control unit includes a second TCP,
The second TCP performs flow control and congestion control with the first TCP,
The first TCP performs flow control and congestion control with the TCP that is the connection destination of the first interface, and is connected to the TCP that is the connection destination of the second TCP and the second interface. Perform flow control and congestion control selectively between
The communication device according to claim 7.
前記第一のTCPおよび前記第二のTCPは、前記フロー制御及び輻輳制御のために、共通の状態テーブルに対してアクセスする、
請求項8記載の通信装置。
The first TCP and the second TCP have access to a common state table for the flow control and congestion control.
The communication device according to claim 8.
前記状態テーブルは、
コネクションごとに受信ウィンドウサイズ、輻輳ウィンドウサイズ、RTT、パケット廃棄率、および、スループットのうち少なくともひとつを格納する、
請求項9記載の通信装置。
The state table is
Store at least one of reception window size, congestion window size, RTT, packet discard rate, and throughput for each connection.
The communication device according to claim 9.
前記タグは、前記コネクションを特定可能なタグであり、
前記状態テーブルに格納される、
請求項10記載の通信装置。
The tag is a tag that can identify the connection,
Stored in the state table,
The communication apparatus according to claim 10.
前記セッションパス制御部はさらに、
前記第二のインターフェースからのパケットと、前記第二のインターフェースから前記カプセリング制御部を経由したパケットを入力とし、両者を識別可能とするタグを付して、前記送受信制御部に入力し、
前記送受信制御部は、前記第二のインターフェースからのパケットについては、前記カプセリング制御部に送信し、前記カプセリング制御部からのパケットについては、前記第一のインターフェースに送信する、
請求項7から11のいずれかの通信装置。
The session path control unit further includes:
The packet from the second interface and the packet that has passed through the encapsulation controller from the second interface are input, with a tag that can identify both, and input to the transmission / reception controller,
The transmission / reception control unit transmits a packet from the second interface to the encapsulation control unit, and transmits a packet from the encapsulation control unit to the first interface.
The communication device according to claim 7.
第一の端末、第一の通信装置、第二の通信装置、第二の端末、前記第一の端末と前記第一の通信装置の間にある第一のネットワーク、前記第一の通信装置と前記第二の通信装置の間にある第二のネットワーク、前記第二の通信装置と前記第二の端末の間にある第三のネットワークからなる通信システムであって、
前記第一の通信装置は、
前記第一のネットワークに接続され、パケットを第一のプロトコルに従って受信する第一のインターフェースと、
前記第二のネットワークに接続され、前記パケットを第二のプロトコルに従って送信する第二のインターフェースと、
前記パケットのカプセリング・デカプセリングを行うことで、前記第一のプロトコルと前記第二のプロトコルの間でプロトコルを変換するカプセリング制御部と、
前記第一のインターフェースのパケット送受信量を、前記第一のプロトコルに基づき制御するとともに、前記第二のインターフェースのパケット送受信量を、前記第二のプロトコルに基づき制御する送受信制御部と、
前記第一のインターフェースからのパケットと、前記第一のインターフェースから前記カプセリング制御部を経由したパケットを入力とし、両者を識別可能とするタグを付して、前記送受信制御部に入力するセッションパス制御部とを有し、
前記送受信制御部は、前記第一のインターフェースからのパケットについては、前記カプセリング制御部に送信し、前記カプセリング制御部からのパケットについては、前記第二のインターフェースに送信する、
通信システム。
A first terminal, a first communication device, a second communication device, a second terminal, a first network between the first terminal and the first communication device, and the first communication device A communication system comprising a second network between the second communication devices, a third network between the second communication device and the second terminal,
The first communication device is:
A first interface connected to the first network and receiving packets according to a first protocol;
A second interface connected to the second network and transmitting the packet according to a second protocol;
A encapsulation control unit that converts a protocol between the first protocol and the second protocol by performing encapsulation and decapsulation of the packet;
A packet transmission / reception amount of the first interface based on the first protocol, and a transmission / reception control unit for controlling the packet transmission / reception amount of the second interface based on the second protocol;
Session path control that receives a packet from the first interface and a packet from the first interface via the capsule control unit as an input, attaches a tag that makes the both identifiable, and inputs the tag to the transmission / reception control unit And
The transmission / reception control unit transmits a packet from the first interface to the encapsulation control unit, and transmits a packet from the encapsulation control unit to the second interface.
Communications system.
前記送受信制御部は第一のTCPを備え、
前記カプセリング制御部は第二のTCPを備え、
前記第二のTCPは、前記第一のTCPとの間でフロー制御及び輻輳制御を行い、
前記第一のTCPは、前記第一のインターフェースの接続先であるTCPとの間でフロー制御及び輻輳制御を行うとともに、前記第二のTCPおよび前記第二のインターフェースの接続先であるTCPとの間で選択的にフロー制御及び輻輳制御を行い、
前記第一のTCPおよび前記第二のTCPは、前記フロー制御及び輻輳制御のために、共通の状態テーブルに対してアクセスする、
請求項13記載の通信システム。
The transmission / reception control unit includes a first TCP,
The encapsulation control unit includes a second TCP,
The second TCP performs flow control and congestion control with the first TCP,
The first TCP performs flow control and congestion control with the TCP that is the connection destination of the first interface, and is connected to the TCP that is the connection destination of the second TCP and the second interface. Perform flow control and congestion control selectively between
The first TCP and the second TCP have access to a common state table for the flow control and congestion control.
The communication system according to claim 13.
前記セッションパス制御部はさらに、
前記第二のインターフェースからのパケットと、前記第二のインターフェースから前記カプセリング制御部を経由したパケットを入力とし、両者を識別可能とするタグを付して、前記送受信制御部に入力し、
前記送受信制御部は、前記第二のインターフェースからのパケットについては、前記カプセリング制御部に送信し、前記カプセリング制御部からのパケットについては、前記第一のインターフェースに送信する、
請求項13または14の通信システム。
The session path control unit further includes:
The packet from the second interface and the packet that has passed through the encapsulation controller from the second interface are input, with a tag that can identify both, and input to the transmission / reception controller,
The transmission / reception control unit transmits a packet from the second interface to the encapsulation control unit, and transmits a packet from the encapsulation control unit to the first interface.
The communication system according to claim 13 or 14.
JP2016031188A 2016-02-22 2016-02-22 Communication device and communication system Pending JP2017152787A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016031188A JP2017152787A (en) 2016-02-22 2016-02-22 Communication device and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016031188A JP2017152787A (en) 2016-02-22 2016-02-22 Communication device and communication system

Publications (1)

Publication Number Publication Date
JP2017152787A true JP2017152787A (en) 2017-08-31

Family

ID=59741034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016031188A Pending JP2017152787A (en) 2016-02-22 2016-02-22 Communication device and communication system

Country Status (1)

Country Link
JP (1) JP2017152787A (en)

Similar Documents

Publication Publication Date Title
US11792046B2 (en) Method for generating forwarding information, controller, and service forwarding entity
US9781052B2 (en) Virtual machine and application movement over local area networks and a wide area network
US8250643B2 (en) Communication device, communication system, communication method, and program
US10085253B2 (en) Methods and apparatus for controlling wireless access points
US9231820B2 (en) Methods and apparatus for controlling wireless access points
CN110022264B (en) Method for controlling network congestion, access device and computer readable storage medium
US20180288179A1 (en) Proxy for serving internet-of-things (iot) devices
JP2018139448A5 (en)
BR112021012951A2 (en) MULTIPROTOCOL ENCAPSULATION TRAFFIC ACCELERATION AND OPTIMIZATION
WO2020063298A1 (en) Method for processing tcp message, toe assembly, and network device
CN104052684A (en) Dynamic maximum transmission unit size adaption
US9036469B2 (en) Data communication in openflow networks
US9445384B2 (en) Mobile device to generate multiple maximum transfer units and data transfer method
US20150373135A1 (en) Wide area network optimization
WO2020073907A1 (en) Method and apparatus for updating forwarding entry
CN106464596A (en) Openflow communication method, system, controller, and service gateway
KR102383782B1 (en) Tunnel data update process method of data communication
JP2023543831A (en) Microservices-based service mesh system and service-oriented architecture management method
US11522979B2 (en) Transmission control protocol (TCP) acknowledgement (ACK) packet suppression
JP6718739B2 (en) Communication device and communication method
CN117397232A (en) Agent-less protocol
JP2017152787A (en) Communication device and communication system
KR20220024697A (en) Packet Acknowledgment Technology for Better Network Traffic Management
JP5605728B2 (en) Information processing apparatus, communication method, and communication program
JP2010011344A (en) Packet processor